Virus informático: Desarrollo y Evolución



Los virus informáticos existen desde hace bastante tiempo y casi todos ellos se han propagado a través de Internet o sus predecesores. La mayoría de los virus han sido diseñados para robar la información de los usuarios.

El primer virus informático, llamado "Creeper system", fue un virus experimental auto-replicante lanzado en 1971. Llenaba el disco duro hasta que una computadora no podía seguir funcionando. Este virus fue desarrollado por las tecnologías BBN en los Estados Unidos.

El primer virus informático para MS-DOS fue "Brain" y fue lanzado en 1986. Sobre escribía el sector de arranque del disquete e impedía que el ordenador se iniciara. Fue desarrollado por dos hermanos de Pakistán y fue diseñado originalmente como una protección contra copias.

"The Morris" fue el primer virus informático que se propagó ampliamente en 1988. Fue desarrollado por Robert Morris, un estudiante graduado de la Universidad de Cornell que quería usarlo para determinar el tamaño de Internet. Su enfoque utilizaba agujeros de seguridad en sendmail y otras aplicaciones de Unix, así como contraseñas débiles, pero debido a un error de programación se propagó demasiado rápido y comenzó a interferir con el funcionamiento normal de las computadoras. Infecto alrededor de 15.000 computadoras en 15 horas, lo que en aquel entonces era la mayor parte de Internet.

Desde entonces, se han introducido muchos virus nuevos y la tendencia crece exponencialmente cada año.

Los infames virus de la era digital

A continuación se presentan algunos de los virus más conocidos o importantes que han crecido a la par de la tecnología de la información en la sociedad:

En 1991, el virus "Michelangelo" fue descubierto por primera vez en Australia. Permanecía inactivo hasta el 6 de marzo de cada año y luego sobreescribía con ceros los primeros cien sectores de los dispositivos de almacenamiento, impidiendo que la computadora se iniciara. Sólo se informó de 20.000 computadoras infectadas.

En 1998, el CIH fue liberado. Infectó alrededor de 60 millones de computadoras y causó importantes daños al sobrescribir importantes archivos de sistema. Fue escrito por un estudiante taiwanés.

En 1999, se publicó "Melissa". Este, fue el primer macro virus de la palabra de amplia difusión. Se distribuyó por correo electrónico y se enviaba automáticamente a las primeras 50 personas de la libreta de direcciones de Outlook. No dañaba la computadora ya que enviaba las contraseñas de algunos sitios web eróticos que requerían membresía. Causó tanto tráfico de correo electrónico que hizo que los servidores de correo electrónico colapsaran.

El año 2000 fue el año de "iloveyou". Una vez más, llegó a través de correo electrónico, sin embargo se envió a sí mismo a todos los contactos. También sobreescribió archivos de oficina, de imagen y de audio. El virus vino de Filipinas e infectó más de 50 millones de computadoras en menos de 10 días. La mayoría de las empresas en ese entonces decidieron apagar sus servidores de correo electrónico para detener la propagación del virus.

Desde el año 2000, se han desatado tantos nuevos virus para causar estragos en el mundo entero que es difícil enumerar los más infames. "Anna Kournikova", Code Red, Nimba, Beast, SQL Slammer, Blaster, Sobig, Sober, MyDoom, Netsky, Zeus, Conficker, Stuxnet, CryptoLocker, Locky, Mirai y WannaCry, son algunos ejemplos que me vienen a la mente.

Evolución de la amenaza a la ciberseguridad

En 2013 la evolución de los virus comenzó con CryptoLocker. Han habido muchas versiones nuevas de este virus, incluyendo Locky y WannaCry, así como Petya El virus CryptoLocker original infectó cerca de medio millón de computadoras en su versión original. Algunos de estos clones, como TorrentLocker o CryptoWall, fueron diseñados específicamente para atacar computadoras en Australia.

Hemos tenido ataques de virus que se propagaron muy rápidamente: WannaCry y NotPetya. Ambos virus utilizaban un agujero de seguridad dentro del protocolo que usa Windows para acceder a los archivos a través de la red (SMB). Este agujero de seguridad, llamado EternalBlue, fue hecho público por un grupo de Hackers llamado "Shadow Brokers", que lo robó de la Agencia de Seguridad Nacional de los Estados Unidos (NSA). Aunque Microsoft tomó acciones contra esta vulnerabilidad en marzo de 2017, el número de sistemas en todo el mundo basados en software obsoleto/no soportado, o que aún no habían aplicado las últimas actualizaciones, permitió a WannaCry ganar un fuerte arraigo a través de un ataque de phishing por correo electrónico. WannaCry infectó alrededor de 200.000 computadoras en 150 países antes de que se descubriera el "Kill switch" e impidió que el virus se propagara más.

Más recientemente, NotPetya explotó el mismo agujero de seguridad. Sin embargo, no fue entregado a través de correo electrónico, y por lo tanto sólo tenía un alcance limitado. Al principio se asumió que este virus podría ser una versión actualizada de Petya, un virus tipo rescate de tipo CryptoLocker. De hecho, NotPetya se distribuyó como una versión actualizada de un paquete de contabilidad fiscal ucraniano llamado MeDoc, y a partir de ahí, comenzó a propagarse a través de las redes internas de las empresas multinacionales con oficinas en Ucrania. Cifraba todos los archivos de una computadora, así como la tabla de archivos maestros de un disco duro, evitando que la computadora se iniciara. NotPetya tenía un sistema de pago muy básico, comparado con otros virus de tipo rescate. Esto llevó a la opinión general de que la parte de Petya del virus era sólo un señuelo y la recuperación de los archivos resultó imposible.

Protegerse contra lo desconocido

A medida que se lanzan nuevos virus, los fabricantes de software antivirus aplican nuevas herramientas para combatirlos. Es un constante juego del gato y el ratón.

La mayoría de los virus del tipo de los de rescate no pueden ser detectados con un Anti-Virus clásico, por lo que las compañías de seguridad cibernética han comenzado a realizar un monitoreo de su comportamiento para detectarlos. Sin embargo, es sólo cuestión de tiempo hasta que haya un nuevo virus que encuentre la forma de evitar cada nuevo método de detección y todo el proceso comience de nuevo.

Cuando los riesgos siempre cambian, los mejores pasos para ayudarte a mantenerte a salvo siguen siendo los mismos: la vigilancia constante para combatir el correo electrónico de phishing y los sitios web fraudulentos como los medios de infección más comunes:

No abras los correos electrónicos y los archivos adjuntos, cuando no estés 100% seguro de que son legítimos.

No hagas clic en los enlaces de los correos electrónicos o en tus archivos adjuntos a menos que esperaras recibirlos. Recuerda que las cuentas de correo electrónico pueden ser falsificadas o pirateadas, por lo que aunque parezca que un mensaje proviene de una fuente legítima, si el contenido no es lo que esperas de ese remitente, puede no ser fiable.

Mantén tu equipo con las últimas actualizaciones de software y programas de seguridad. Comprueba si hay errores ortográficos o gramaticales: esto incluye tanto la URL de los sitios web que visita como el cuerpo de los mensajes de correo electrónico. Por ejemplo, confundir ofice.com con office.com de Microsoft te llevará a un sitio de malware conocido.

Asegúrate de informar lo antes posible de cualquier correo electrónico sospechoso o de cualquier comportamiento inusual del sistema.

Fuente: este post proviene de Francisco Pérez Yoma, donde puedes consultar el contenido original.
¿Vulnera este post tus derechos? Pincha aquí.
Creado:
¿Qué te ha parecido esta idea?

Esta idea proviene de:

Y estas son sus últimas ideas publicadas:

La IA ya no es opcional para la mayoría de las empresas y está lejos de ser un factor diferenciador. De hecho, los investigadores descubrieron que más del 95% de las empresas tienen iniciativas de IA ...

Recomendamos