Guía Breve Reseña Histórica de los Virus y Virus Informáticos I

Anuncio
Virus
Profesor Franco Gentile
Curso: 1ºRH
Mail consulta y entrega: infotrabajos.gentile@gmail.com
Guía: Breve Reseña Histórica de los Virus y Virus Informáticos I (esta
a continuación)
1.
2.
3.
4.
¿Cuáles son los objetivos de los Macrovirus?
¿Qué avance en informática sirvió para la masividad de los virus?
Explique a qué se llama “Virus Residente”
Comparando los virus actuales con los primeros virus: ¿Qué conclusión puede
sacar?
5. ¿Cuál era en el inicio de los virus el medio de distribución más usado?
6. ¿Cuál es la función de los Gusanos? ¿y de los Troyanos?
7. ¿Cómo se llamó al primer programa encargado de eliminar un virus? (Década
del ’70)
8. ¿En qué año comenzaron a aparecer los virus de manera pública? ¿Cuáles eran
sus objetivos?
9. Teniendo en cuenta los textos leídos y los temas vistos en clase, haga una lista
mencionando las características y fines de los virus.
10. Buscar algún hecho trascendente relacionado con los virus informáticos.
11. Luego de leer la descripción de los virus enunciados en el apunte “Virus
Informáticos I” ¿qué conclusión puede sacar?
La Fecha de entrega de los trabajos es el viernes 17 de julio.
Virus Informáticos I
Introducción
Cuando hablamos de Virus en computación, estamos hablando de programas que se instalan
de forma inadvertida en las computadoras, realizan su función destructiva y pueden propagarse
hacia otras computadoras.
Las vías de propagación son diversas y han ido evolucionando a lo largo del tiempo. Hace unos
años, cuando no existía Internet, o cuando no era masivo como hoy en día, se propagaban
preferentemente a través de los disquetes. Luego empezaron a utilizar como vía de expansión
los programas que se descargaban por Internet.
Los medios más utilizados de propagación son el e-mail y las páginas Web. Utilizar el correo
como medio de dispersión tiene varias ventajas desde el punto de vista de los virus. Es un
medio muy rápido y utilizado por muchas personas, un virus puede replicarse millones de
veces en pocos días, o quizás en pocas horas.
El virus llega por correo a una computadora y se autoenvía a todas las direcciones de correo
que figuren en la Libreta de Direcciones. Al llegar a otra computadora se vuelve a autoenviar a
todas las direcciones que figuren en él, y así sucesivamente.
Los virus que utilizan las páginas Web también son capaces de reproducirse muy rápidamente
ya que una página puede ser visitada por miles de personas al día.
El ciclo de vida de un virus podría ser: entra en nuestra computadora, es decir, nos infecta, se
ejecuta y causa, normalmente, daños, luego intenta copiarse en otras computadoras, es decir
propagarse. Cuando es detectado por algún programa antivirus o por el usuario es eliminado y
muere.
Formas de Infección
Virus
Profesor Franco Gentile
Para que nuestra computadora se infecte un virus, el código del virus tiene que grabarse en
nuestra computadora, la forma más sencilla de hacer esto para un virus es cuando copiamos
archivos, ya que sólo tiene que ocultarse dentro del archivo que estamos copiando.
Si sólo leemos información no podremos infectarnos, por ejemplo, si leemos el contenido de un
CD o visitamos una página Web no hay peligro de infección. Esto es la norma general, pero
hay excepciones, como veremos más adelante, ya que a veces ocurre que estamos grabando
cosas en nuestra computadora sin darnos cuenta de ello. Otra excepción que encontramos es
con la imágenes, ya que éstas no tienen ningún código de programación, las imágenes están
formadas por puntos llamados píxeles, por lo tanto no puede contener virus.
Una vez el archivo del virus está en nuestra computadora tiene que ejecutarse para poder
realizar sus funciones. El hecho de tener un archivo grabado en el disco rígido no quiere decir
que ese virus haya hecho todo lo que tiene que hacer, puede que todavía no se haya
ejecutado.
Hay varias formas de ejecutarse, por ejemplo, lo podemos ejecutar nosotros mismos sin darnos
cuenta al abrir un archivo adjunto del correo. Otra forma de autoejecutarse es alterar la
configuración de la computadora para que se ejecute cada vez que la iniciamos.
Entonces, cada vez que copiamos algo en nuestra computadora podemos estar copiando
también un virus.
Las vías de infección más comunes actualmente son:
1- El e-mail. (en castellano correo electrónico)
2- Bajarse archivos de Internet por download.
3- Bajarse archivos de Internet por ftp.
4- Copiar disquettes, CD, etc.
5- Visitar páginas web.
6- Uso de grupos de discusión.
7- Uso de redes.
8- Uso de redes P2P.
1- El correo electrónico
Es el método de infección más importante en la actualidad. Permite a los virus expandirse a
gran velocidad ya que se envían millones de correos cada día. Algunos virus sólo se activan si
abrimos los ficheros adjuntos que acompañan al mensaje.
Otros virus se activan simplemente al abrir el correo y leer el mensaje. Si tenemos activada la
vista previa en nuestro programa de correo implica que se leen todos los mensajes para
mostrar el asunto y el remitente, por esto aunque nosotros no abramos el mensaje, el programa
de correo sí lo abre y por lo tanto podemos ejecutar un virus.
Leer el correo, en muchos casos, es una acción que hace que se grabe información en nuestra
computadora. Ya que los mensajes son descargados del servidor de correo y grabados en
nuestro disco rígido. Esto no pasa cuando usamos un webmail (Yahoo, Hotmail, Gmail, etc.)
donde los mails son leídos desde Intenet.
2- Bajarse archivos de Internet por download
Hay muchas páginas web que dan la posibilidad de descargarse archivos haciendo clic en un
hipervínculo, se abre un cuadro de diálogo para preguntarnos en qué carpeta de nuestro disco
rígido queremos descargar el archivo y comienza la descarga. Si el archivo que descargamos
está infectado puede infectar nuestra computadora.
3- Bajarse archivos de Internet por FTP
Esta es otra forma de descargarse archivos. Para ello se utilizan programas de FTP como
Cute-FTP o SmartFTP, estos programas permiten conectar con un servidor y copiar archivos
del servidor a nuestra computadora.
4- Copiar disquetes, CD, etc.
Hasta hace pocos años este era el método más utilizado por los virus para expandirse, hoy en
día se copian menos archivos utilizando discos ya que es más fácil enviarlos por Internet.
5- Visitar páginas web.
Normalmente las páginas web contienen texto, gráficos, sonido, animaciones y vídeos. Los
navegadores sólo leen estos elementos y se visualizan en la pantalla, por lo tanto las páginas
Virus
Profesor Franco Gentile
web no pueden infectarnos ya que no suelen contener programas que se ejecuten en nuestra
computadora.
Sin embargo algunas páginas web pueden grabar información en nuestra computadora por
medio de los controles ActiveX y Applets Java sin que seamos conscientes de ello. Este es un
medio de infección muy peligroso y que cada vez se utiliza más, sobre todo para propagar
programas espía.
Normalmente, para que una página web pueda infectar a sus visitantes ha de ser el propio
dueño o webmaster de dicha página el que instale los virus con intención de propagarlos. Casi
todos los servidores tienen antivirus que evitan la posibilidad de enviar virus a través de sus
páginas web.
Los fallos en construcción de los navegadores también están involucrados en este sentido.
Muchas veces al programar el funcionamiento de los navegadores se dejan “huecos” o
“agujeros” con debilidades que personas malintencionadas utilizan en nuestra contra.
En este último caso, la interacción del usuario en la infección es casi nula, normalmente (y en
otros casos) nos infectamos por descargar un archivo, ejecutar un programa o hacer clic en
determinado hipervínculo. Si se aprovechan este tipo de fallos el resultado puede ser caótico
porque nada más con visitar una página nuestro equipo estaría a merced de cualquiera.
De todas formas, como hemos dicho antes, se trata solamente de hechos aislados que se
solucionan parcheando (arreglando) el programa navegador. Y aun así, los servidores y
páginas webs de confianza no suelen tener estos tipos de problemas.
La única solución es ser precavido y visitar sólo sitios que consideremos seguros.
6- Uso de grupos de discusión, chats, IRC.
En los grupos de discusión se intercambian mensajes y en ocasiones también archivos
adjuntos, de forma similar al correo. Aunque los grupos de discusión utilizan un sistema de
transmisión distinto al correo, es posible que si abrimos alguno de estos adjuntos nos podamos
contagiar.
Potencialmente cualquier medio de transmitir archivos es susceptible de usarse para enviar un
virus.
7- Uso de redes.
Podemos contagiarnos al utilizar redes globales (Internet) o redes locales.
Cuando utilizamos una red local estamos compartiendo recursos con las demás computadoras
de la red, si alguna de las computadoras de la red está autorizada a escribir en nuestro disco
duro podría transferirnos un virus.
8- Uso de redes P2P.
Las redes P2P (eMule, eDonkey, bitTorrent, etc.) están pensadas para el intercambio de
archivos y son utilizadas por millones de personas en todo el mundo, por lo tanto son el lugar
ideal para colocar archivos con virus mezclados entre los archivos sanos. Hay que decir que
estas redes toman medidas para evitar la presencia de virus y en cuanto detectan alguno lo
eliminan o avisan a sus usuarios.
Y volvemos a repetir: potencialmente cualquier medio de transmitir archivos es susceptible de
usarse para enviar un virus.
Sólo por el hecho de participar en un chat o grupo de discursión, enviando y recibiendo
mensajes no significa que tengas que contagiarte.
Propagación
La rapidez de propagación es el aspecto que determina que un virus tenga más o menos éxito.
Los creadores de virus no paran de buscar nuevos métodos de propagación más rápidos y
difíciles de detectar.
La propagación incluye varios aspectos como el punto de entrada en la computadora, el lugar
donde esconder el archivo y la forma de activarse. Si el punto de entrada es poco común se
podrán infectar pocas computadoras. Si el archivo con el virus no se esconde bien será
detectado rápidamente y no podrá propagarse. Si no se activa antes de ser detectado tampoco
se expandirá mucho.
Los puntos de entrada son los que ya desarrollamos, redes, disquetes, Chat, e-mail, redes
P2P, etc.
Los lugares donde se pueden esconder los virus y su forma de activarse son:
Virus
o
o
o
o
o
o
Profesor Franco Gentile
Archivos adjuntos en los correos. Al abrir el archivo adjunto el virus se activa. Un
archivo muy común que se envía en los correos son las presentaciones de PowerPoint
(extensión .pps) las cuales nos pueden infectar.
Dentro del código de algunos archivos, como las macros de los documentos Word o
Excel. Estos documentos pueden contener macros que realizan funciones adicionales
en el documento, pero en el fondo una macro no es más que un programa que viaja
con el documento. Al abrir el documento se ejecuta la macro y el virus se puede
activar.
En la memoria de la computadora. Desde la memoria puede ejecutarse en cualquier
momento y copiarse a otro archivo.
En archivos ejecutables. Los archivos ejecutables más comunes tienen extensión .exe
o .com, y son los archivos que contienen programas. Estos archivos contienen código
que se ejecuta al abrirlos.
En los sectores de arranque de los discos. Cada vez que se lee un disco se lee el
sector de arranque del disco, por lo tanto es un buen lugar para esconder el código del
virus.
En páginas web no confiables. Muchas empresas de pornografía instalan programas
en nuestras computadoras para mandar publicidad o mostrar anuncios sin ningún tipo
de filtro.
Daños
El primer fin de un virus es propagarse y el segundo fin exhibirse, mostrar que existe. Si un
virus no se exhibe será más difícil de detectar.
La exhibición puede ser destructiva o festiva.
1. La destructiva puede tener varios grados, desde inutilizar algún programa o borrar un
fichero concreto hasta borrar el disco rígido o bloquear el sistema operativo.
2. La exhibición festiva puede consistir en mostrar algún mensaje en la pantalla o hacer
que un dibujo aparezca moviéndose por la pantalla o emitir algún sonido, etc.
Hay algunos creadores de virus que sólo quieren mostrar su habilidad y demostrar que son
capaces de encontrar las "puertas abiertas" o debilidades de los programas comerciales. Las
computadoras casi nunca se equivocan, pero los programas que los hacen funcionar no son
infalibles. Un programa puede contener millones de líneas de código, es posible que algún
detalle se haya escapado a sus programadores, la misión del creador de virus es encontrar
esos detalles que permiten que el programa funcione de una forma no prevista en
determinadas situaciones.
Los creadores de virus suelen tener afán de notoriedad, si su virus realiza una acción
destructiva será más conocido y temido que si no hace nada dañino.
En algunos casos y países las leyes no están adaptadas a las nuevas tecnologías por lo que
los delitos informáticos pueden no estar tipificados, además un virus puede ser creado en un
país con un vacío legal y expandirse desde ahí por todo el mundo.
Tipos de Virus
Los virus se pueden clasificar según diferentes criterios. Vamos a ver los más usuales.
Gusanos.
Estos virus no se copian dentro del código de otros ficheros sino que se copian ellos mismos.
Los gusanos más frecuentes son los que se copian utilizando la libreta de direcciones de
Microsoft Outlook. Se envían a sí mismos como ficheros adjuntos. También existen gusanos
que se propagan a través de los canales de IRC. Para activarse pueden modificar el registro de
Windows de forma que cada vez que se ejecute un archivo con extension .EXE el virus se
activará.
Ejemplos de este tipo de virus son el virus W32/SIRCAM y el virus I_LOVE_YOU
Residentes.
Estos virus permanecen en la memoria RAM esperando a que se cumplan determinadas
condiciones de activación para propagarse y causar daños. Al apagar la computadora
Virus
Profesor Franco Gentile
desaparecen de la memoria, pero son capaces de modificar el registro de Windows para volver
a colocarse en memoria cuando se encienda nuevamente.
Troyanos.
Este tipo de virus se camufla dentro de un programa que parece inofensivo e interesante, para
que el usuario lo ejecute y así llevar a cabo el fin para el que fueron programados. En
ocasiones lo que pretenden es sacar al exterior información de nuestra computadora, como
podrían ser contraseñas y otros tipos de datos que pudieran ser valiosos. Por ejemplo, el
troyano Crack2000 se distribuye junto con un programa que dice llevar los números de serie de
aplicaciones comerciales, una vez instalado hace que se envie por FTP la información grabada
en el disco rígido.
Macros.
Una Macro es una herramienta que tienen algunos programas como el Excel, Word,
CorelDraw, etc. Estos virus están dentro del código de las macros de esos programas.
Ejecutables.
Gran parte de los virus forman parte del código de ficheros ejecutables de extensión .EXE y
.COM. Podríamos decir que es el tipo de virus más común. Estos virus se ejecutan cuando lo
hace el fichero en el que se encuentran y utilizan diversos medios para propagarse. Los virus
incluidos en ficheros ejecutables no son un tipo puro de virus sino que pueden tener además
alguna de las características de otros tipos de virus. Por ejemplo hay virus ejecutables que se
propagan por el correo como los virus tipo gusano.
SPAM
SPAM es la palabra que se utiliza para calificar el correo no solicitado con fines comerciales o
publicitarios enviado por Internet.
Los usuarios que los reciben pagan por el envío de su propio bolsillo, el Spam es una
publicidad cuyo costo recae en quien la recibe aunque no quiera hacerlo. Cualquiera que tenga
un servicio de acceso a Internet que pague por tiempo o por tráfico, lee o recibe mensajes, con
el contador funcionando, los que tienen tarifas planas funcionan peor.
Todas las conexiones van más lentas debido a las ingentes cantidades de tráfico que genera el
Spam, leer los mensajes Spam incrementa la factura de teléfono (hace unos años era más
común la conexión a Internet por teléfono, actualmente cada vez es menor), ocupa tiempo,
espacio en el buzón o bandeja de entrada y puede hacer perder información que se quiere
recibir. Además, a los Proveedores de Servicios de Internet (ISPs), Operadores de
Telecomunicaciones y de servicios Online les cuesta dinero transmitir y gestionar los millones
de mensajes que genera el Correo Basura, y esos costos se transmiten directamente a los
suscriptores de dichos servicios.
Aunque las acciones a tomar realmente tienen que ver más con la personalidad de quien recibe
el mensaje, el tiempo invertido en combatirlo es completamente perdido, por lo tanto se sugiere
que simplemente se borre el mensaje del buzón y suponga que no se recibió. Muchos de estos
son distinguibles a simple vista porque incluyen o el signo del dólar, o valores en el
encabezado. Otros incluyen las palabras GRATIS o FREE igualmente.
Una buena medida es no tener en cuenta estos mensajes y hacer lo que hacen el 55% de los
usuarios de la red: borrarlos. En caso de que el volumen de mensajes sea muy alto (10 o más
al día) se sugiere tomar otro tipo de medidas que pueden ir desde la solicitud de ser borrados
de las listas hasta la difusión de la información del infractor.
Hay que tener presente que los autores del Spam cuentan con herramientas muy sofisticadas
para recolectar direcciones E-mail válidas, entre ellas podemos citar los programas webspiders
que permiten rastrear páginas web, news y otros recursos de Internet.
Descripción de Virus
A continuación se detallan algunos virus:
Randex: es un Troyano cuya función es la de permitir a quien lo envía tomar el control de la
computadora infectada.
Meve: este Gusano, tiene como objetivo abrir los puertos de la computadora infectada.
Way: es un peligroso Gusano que tiene como objetivo eliminar archivos del sistema operativo y
también se encarga de borrar archivos con los cuales funciona el antivirus.
Virus
Profesor Franco Gentile
Trivial.88.D: este virus tiene como objetivo los archivos con extensión .COM
Trj/Reboot: este Troyano provoca el reinicio de la computadora.
Polyboot.B: es un virus que afecta principalmente el sector de arranque de los discos rígidos.
Relax: es un virus encargado de afecta los archivos de Microsoft Word.
Melissa.A: otro virus que tiene como objetivo los archivos de Microsoft Word, e incluso el
programa ya que deshabilita algunas opciones del mismo.
Elvira: virus que infecta programas (ficheros con extensiones EXE y COM).
Trile: este virus tiene como objetivo terminar proceses activos del sistema operativo.
Marburg: este virus infecta archivos ejecutables (con extensión EXE) en diversos directorios y
hace aumentar su tamaño
Elkern.A: es un virus que tiene como objetivo los archivos de extensión PE. (portables).
Stan Bug: si bien su traducción sería “gusano satánico” éste es un virus que tenía como
objetivo afecta los archivos ejecutables del MS-DOS.
Tuareg: este virus tiene como objetivo modificar la página de inicio del Internet Explorer.
Stator: es un gusano que envía información de la computadora afectada al destino indicado.
Bugbear.B: este gusano deshabilita los programas de seguridad, abre puertos y registra
todo lo que se tipea además de permitirle a quien introduce el gusano tener un control
remoto de la computadora.
Breve Historia de los Virus Informáticos
(Autor: Jorge Machado)
Desde la aparición de los virus informáticos en 1984 y tal como se les concibe hoy en día, han
surgido muchos mitos y leyendas acerca de ellos. Esta situación se agravó con el advenimiento
y auge de Internet. A continuación, un resumen de la verdadera historia de los virus que
infectan los archivos y sistemas de las computadoras.
1939-1949 Los Precursores
En 1939, el famoso científico matemático John Louis Von Neumann, de origen húngaro,
escribió un artículo, publicado en una revista científica de New York, exponiendo su "Teoría y
organización de autómatas complejos", donde demostraba la posibilidad de desarrollar
pequeños programas que pudiesen tomar el control de otros, de similar estructura.
Cabe mencionar que Von Neumann, en 1944 contribuyó en forma directa con John Mauchly y
J. Presper Eckert, asesorándolos en la fabricación de la ENIAC, una de las computadoras de
Primera Generación, quienes construyeran además la famosa UNIVAC en 1950.
En 1949, en los laboratorios de Bell Computer, subsidiaria de AT&T, 3 jóvenes programadores:
Robert Thomas Morris, Douglas McIlory y Victor Vysottsky, a manera de entretenimiento
crearon un juego al que denominaron CoreWar, inspirados en la teoría de John Von Neumann,
escrita y publicada en 1939.
Robert Thomas Morris fue el padre de Robert Tappan Morris, quien en 1988 introdujo un virus
en ArpaNet, la precursora de Internet.
Puesto en práctica, los contendores del CoreWar ejecutaban programas que iban
paulatinamente disminuyendo la memoria de la computadora y el ganador era el que finalmente
conseguía eliminarlos totalmente. Este juego fue motivo de concursos en importantes centros
de investigación como el de Xerox en California y el Massachussets Technology Institute (MIT),
entre otros.
Sin embargo durante muchos años el CoreWar fue mantenido en el anonimato, debido a que
por aquellos años la computación era manejada por una pequeña élite de intelectuales y no
tenía la pasividad de hoy en día.
A pesar de muchos años de clandestinidad, existen reportes acerca del virus Creeper, creado
en 1972 por Robert Thomas Morris, que atacaba a las famosas IBM 360, emitiendo
periódicamente en la pantalla el mensaje: "I'm a creeper... catch me if you can!" (soy una
Virus
Profesor Franco Gentile
enredadera, agárrenme si pueden). Para eliminar este problema se creó el primer programa
antivirus denominado Reaper (segadora), ya que por aquella época se desconocía el concepto
de los software antivirus.
En 1980 la red ArpaNet del ministerio de Defensa de los Estados Unidos de América,
precursora de Internet, emitió extraños mensajes que aparecían y desaparecían en forma
aleatoria, asimismo algunos códigos ejecutables de los programas usados sufrían una
mutación. Los altamente calificados técnicos del Pentágono se demoraron 3 largos días en
desarrollar el programa antivirus correspondiente.
Hoy en día los desarrolladores de antivirus resuelven un problema de virus en contados
minutos.
1981 La IBM PC
En Agosto de 1981 la International Business Machine lanza al mercado su primera
computadora personal, simplemente llamada IBM PC. Un año antes, IBM había buscado
infructuosamente a Gary Kildall, de Digital Research, para adquirirle los derechos de su
sistema operativo CP/M, pero éste se hizo de rogar, viajando a Miami donde ignoraba las
continuas llamadas de los ejecutivos del "gigante azul".
Es cuando oportunamente aparece Bill Gates, de la Microsoft Corporation y adquiere a la
Seattle Computer Products, un sistema operativo desarrollado por Tim Paterson, que realmente
era un "clone" del CP/M. Gates le hizo algunos ligeros cambios y con el nombre de PC-DOS se
lo vendió a la IBM. Sin embargo, Microsoft retuvo el derecho de explotar dicho sistema, bajo el
nombre de MS-DOS.
El nombre del sistema operativo de Paterson era "Quick and Dirty DOS" (Rápido y Rústico
Sistema Operativo de Disco) y tenía varios errores de programación (bugs).
La enorme prisa con la cual se lanzó IBM PC impidió que se le dotase de un buen sistema
operativo y como resultado de esa imprevisión todas las versiones del llamado PC-DOS y
posteriormente del MS-DOS fueron totalmente vulnerables a los virus, ya que
fundamentalmente heredaron muchos de los conceptos de programación del antiguo sistema
operativo CP/M, como por ejemplo el PSP (Program Segment Prefix), una rutina de apenas
256 bytes, que es ejecutada previamente a la ejecución de cualquier programa con extensión
EXE o COM.
1983 Keneth Thompson
Este joven ingeniero, quien en 1969 creó el sistema operativo UNIX, resucitó las teorías de Von
Neumann y la de los tres programadores de la Bell y en 1983 siendo protagonista de una
ceremonia pública presentó y demostró la forma de desarrollar un virus informático.
1984 Fred Cohen
Al año siguiente, el Dr. Fred Cohen al ser homenajeado en una graduación, en su discurso de
agradecimiento incluyó las pautas para el desarrollo de un virus.
Este y otros hechos posteriores lo convirtieron en el primer autor oficial de los virus, aunque
participaron varios autores más que actuaron en el anonimato.
El Dr. Cohen ese mismo año escribió su libro "Virus informáticos: teoría y experimentos", donde
además de definirlos los califica como un grave problema relacionado con la Seguridad
Nacional. Posteriormente este investigador escribió "El evangelio según Fred" (The Gospel
according to Fred), desarrolló varias especies virales y experimentó con ellas en una
computadora VAX 11/750 de la Universidad de California del Sur.
La verdadera voz de alarma se dio en 1984 cuando los usuarios del BIX BBS, un foro de
debates de la ahora revista BYTE reportaron la presencia y propagación de algunos programas
que habían ingresado a sus computadoras en forma subrepticia, actuando como "caballos de
Troya", logrando infectar a otros programas y hasta el propio sistema operativo, principalmente
al Sector de Arranque.
Al año siguiente los mensajes y quejas se incrementaron y fue en 1986 que se reportaron los
primeros virus conocidos que ocasionaron serios daños en las IBM PC y sus clones.
1986 El comienzo de la gran epidemia
En ese año se difundieron los virus “Brain, Bouncing Ball” y “Marihuana” y que fueron las
primeras especies representativas de difusión masiva. Estas 3 especies virales tan sólo
infectaban el sector de arranque de los diskettes. Posteriormente aparecieron los virus que
infectaban los archivos con extensión EXE y COM.
Virus
Profesor Franco Gentile
El 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de los precursores de los virus y
recién graduado en Computer Science en la Universidad de Cornell, difundió un virus a través
de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La
propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de
Massashussets).
Cabe mencionar que el ArpaNet empleaba el UNIX, como sistema operativo. Robert Tappan
Morris al ser descubierto, fue enjuiciado y condenado en la corte de Syracuse, estado de
Nueva York, a 4 años de prisión y el pago de US $ 10,000 de multa, pena que fue conmutada a
libertad bajo palabra y condenado a cumplir 400 horas de trabajo comunitario.
Actualmente es un experto en Seguridad y ha escrito innumerables obras sobre el tema.
1991 La fiebre de los virus
En Junio de 1991 el Dr. Vesselin Bontchev, que por entonces se desempeñaba como director
del Laboratorio de Virología de la Academia de Ciencias de Bulgaria, escribió un interesante y
polémico artículo en el cual, además de reconocer a su país como el líder mundial en la
producción de virus da a saber que la primera especie viral búlgara, creada en 1988, fue el
resultado de una mutación del virus Vienna, originario de Austria, que fuera desensamblado y
modificado por estudiantes de la Universidad de Sofía. Al año siguiente los autores búlgaros de
virus, se aburrieron de producir mutaciones y empezaron a desarrollar sus propias creaciones.
En 1989 su connacional, el virus Dark Avenger o el "vengador de la oscuridad", se propagó por
toda Europa y los Estados Unidos haciéndose terriblemente famoso por su ingeniosa
programación, peligrosa y rápida técnica de infección, a tal punto que se han escrito muchos
artículos y hasta más de un libro acerca de este virus, el mismo que posteriormente inspiró en
su propio país la producción masiva de sistema generadores automáticos de virus, que
permiten crearlos sin necesidad de programarlos.
1991 Los virus peruanos
Al igual que la corriente búlgara, en 1991 apareció en Perú el primer virus local,
autodenominado Mensaje y que no era otra cosa que una simple mutación del virus JerusalemB y al que su autor le agregó una ventana con su nombre y número telefónico. Los virus con
apellidos como Espejo, Martínez y Aguilar fueron variantes del Jerusalem-B y prácticamente se
difundieron a nivel nacional.
Continuando con la lógica del tedio, en 1993 empezaron a crearse y diseminarse especies
nacionales desarrolladas con creatividad propia, siendo alguno de ellos sumamente originales,
como los virus Katia, Rogue o F03241 y los polimórficos Rogue II y Please Wait (que
formateaba el disco duro). La creación de los virus locales ocurre en cualquier país y el Perú no
podía ser la excepción.
No es nuestra intención narrar en forma exhaustiva la historia completa de los virus y sus
connotaciones, de tal modo que consideramos tratar como último tema, los macro virus, que
son las especies virales que rompieron los esquemas de programación y ejecución de los virus
tradicionales.
1995 Los macro virus
A mediados de 1995 se reportaron en diversas ciudades del mundo la aparición de una nueva
familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos
ejecutables podían auto-copiarse infectando a otros documentos. Los llamados macro virus
tan sólo infectaban a los archivos de MS-Word, posteriormente apareció una especie que
atacaba al Ami Pro, ambos procesadores de textos. En 1997 se disemina a través de Internet
el primer macro virus que infecta hojas de cálculo de MS-Excel, denominado Laroux, y en 1998
surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos
de MS-Access.
1999 Los virus anexados (adjuntos)
A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados
(adjuntos) a mensajes de correo, como el Melisa o el macro virus Melissa. Ese mismo año fue
difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros muchos más.
A fines de Noviembre de este mismo año apareció el BubbleBoy, primer virus que infecta los
sistemas con tan sólo leer el mensaje de correo, el mismo que se muestra en formato
HTML. En Junio del 2000 se reportó el VBS/Stages.SHS, primer virus oculto dentro del Shell de
la extensión .SHS.
Virus
Profesor Franco Gentile
2000 en adelante
Los verdaderos codificadores de virus, no los que simplemente los modifican, han reestructurado sus técnicas y empezado a demostrar una enorme malévola creatividad.
El 18 de Septiembre del 2001 el virus Nimda amenazó a millones de computadoras y
servidores, a pocos días del fatídico ataque a las Torres Gemelas de la isla de Manhattan,
demostrando no solo la vulnerabilidad de los sistemas, sino la falta de previsión de muchos de
los administradores de redes y de los usuarios.
Los gusanos, troyanos o la combinación de ellos, de origen alemán como MyDoom, Netsky,
etc. revolucionaron con su variada técnica.
No podemos dejar de mencionar la famosa "Ingeniería Social", culpable de que millones de
personas caigan en trampas, muchas veces ingenuas. Los BOT de IRC y a finales del 2005 los
temibles Rootkit.
Resultará imposible impedir que se sigan desarrollando virus en todo el mundo, por ser
esencialmente una expresión cultural de "graffiti cibernético", así como los crackers jamás se
detendrán en su intento de "romper" los sistemas de seguridad de las redes e irrumpir en ellas
con diversas intencionalidades. Podemos afirmar que la eterna lucha entre el bien y el mal
ahora se ha extendido al ciber espacio.
Descargar