domingo, 31 de marzo de 2013

Nueve legendarios virus computacionales

Nueve legendarios virus computacionales

POR: Ana Cecilia Escobar

Nueve legendarios virus computacionales

POR: Ana Cecilia Escobar 

Nueve legendarios virus computacionales
Esta semana se cumple el 14° aniversario de la aparición de Melissa, un mortal virus que generó pánico entre los internautas noventeros como pocas veces se había visto. Para conmemorar el aterrador episodio, seleccionamos nueve de los más legendarios y destructivos bichos computacionales que han invadido las máquinas del mundo.
Antes de empezar, te explicaremos en breve los tipos de virus que existen:
- Un virus, en términos generales comprende un programa que modifica cómo funciona una computadora (incluyendo graves daños a ella) y puede auto replicarse. Para funcionar, un virus requiere de un software huésped (Melissa usó Word).
-Un gusano no requiere un programa huésped. Es una aplicación que puede replicarse por sí misma y auto enviarse a través redes computacionales.
- Un troyano es un programa que dice ser una cosa pero en realidad es otra. Algunos pueden dañar el disco duro de una computadora y otros crear una puerta trasera que permite el control remoto a otro usuario para tener acceso al sistema de la víctima.
El Gusano Morris. 1988
Este es abuelo de los gusanos computacionales a los que ahora tememos. Responsable de la contaminación de sistemas Unix, tenía una virulencia asombrosa, pero supuestamente accidental. Es uno de los primeros virus esparcidos por Internet y debe su nombre a su creador Robert Tappan Morris, estudiante de la Universidad de Cornell.
El gusano fue detectado el 2 de noviembre de 1988 y su creador fue sentenciado a tres años bajo libertad condicional con 400 horas de servicio comunitario, aunado a la multa de 10 mil dólares.
Barrotes. 1993
Se cree que provino de España. Atacó archivos COM y EXE además del registro de arranque maestro de la unidad de disco duro, lo cual dificulta la entrada al disco duro. Además, una vez que la PC se había infectado, permanecía oculto hasta el 5 de enero cuando se activaba y aparecían unas barras (los barrotes) a lo largo de la pantalla. De acuerdo a un estudio de 2009 realizado por Panda Security, Barrotes es uno de los más peligrosos de los últimos 20 años.
Chernobyl, también conocido como CIH. 1998
Originario de Taiwan, le tomó una semana llegar a miles de computadoras en todo el mundo. Los daños por pérdidas fueron estimados entre 20 y 80 millones de dólares, por lo que para algunos ha sido el más destructivo de la historia.
Chernobyl infectó archivos Windows 95, 98 y Millennium Edition, al permanecer dentro de la memoria de la máquina y contaminando todos los ejecutables. El virus atacaba el arranque maestro, el sistema básico de entrada/salida (BIOS) lo cual bloqueaba la posibilidad de reiniciarla a su estado original.
Melissa. 1999
Este virus es conocido por ser un macro virus de Word, esparcido por medio de correos electrónicos que se envían a los contactos de la víctima. El costo estimado de sus daños fue de entre 300 y 600 millones de dólares. Infectó entre el 15 y el 20% de los equipos de cómputo de las oficinas de todo el mundo.  Melissa corrió a tal velocidad, que Intel y Microsoft se vieron obligadas a cerrar Outlook, -su medio de trasporte predilecto- para contener el daño.
Melissa enviaba mensajes por correo a los primeros 50 contactos de cada persona, luego se insertaba como archivo adjunto en forma de una animación de los Simpson.
ILOVEYOU. 2000
Uno de los más rápidos, el virus se esparció a través del correo electrónico, posando como un archivo adjunto enviado por un amigo de tu lista de contactos. Este decía ser una confesión de amor, o una carta romántica, por lo que enormes cantidades de internautas cayeron en la trampa.
Provino de Filipinas el 4 de mayo y le tomó un día llegar al 10% de los usuarios de Internet del mundo. Sus daños alcanzaron los 5.5 mil millones de dólares.
El archivo “LOVE-LETTER-FOR-YOU.TXT.vbs” activado sobre escribe todos los archivos del servidor adjuntando una copia de sí mismo a cada uno.
Klez The Klez. 2001
Marcó una nueva dirección para los virus de computadora y le subió la vara a los que vinieron después. Desde su aparición, variaciones del virus plagaron Internet durante meses, haciendo su entrada por medio de un mensaje de mail, replicándose, enviándose y dejando el equipo de la víctima inoperable.
Lo más grave del troyano era su capacidad de disfraz. Dependiendo de su versión, Klez podía actuar como un virus normal, un gusano o un troyano. Incluso era capaz de librar a los antivirus haciéndose pasar por una herramienta de estos.  
Code Red. 2001.
Atacó por dos flancos: el IIS en los servidores de Windows y el lanzamiento de ataques DoS. Los gusanos Code Red y Code Red II llegaron a la red el verano de 2001 y exploraron las vulnerabilidades de Windows 2000 y NT, provocando un desbordamiento de búfer, es decir, que la máquina debía operar con más información de la que podía manejar, sobre escribiendo la memoria existente.
El primer ataque de Code Red fue un DDoS contra la Casa Blanca. Todas las computadoras infectadas con Code Red intentaron contactar los servidores de la Casa Blanca al mismo tiempo, desbordando las máquinas. Y es que ya que una computadora está infectada, esta deja de obedecer a su dueño, pues crea una puerta trasera que permite el control remoto de esta.
Nimda. 2001
Si ILOVEYOU fue rápido, no pudo ni verle el polvo a Nimda. Es el virus de más rápida esparción de su tiempo (y tal vez de todos los tiempos) pues sólo le tomó 22 minutos llegar al tope de la lista de malware en Internet. Sus víctimas fueron los servidores de Internet, viajando a través de varios métodos (incluyendo el correo electrónico) por la red. Nimda creaba una puerta trasera en el sistema operativo que permitía al perpetuador de la mala treta tener acceso a todas las cuentas abiertas en la computadora.
Sasser. 2004
Provocó la sobrecarga del buffer y se esparció al conectarse al puerto 445 en el sistema en red de Windows. Los sistemas se reiniciaron y crashearon sin remedio provocando un caos sin igual. El responsable de los ataques fue un adolescente alemán de 17 años llamado Sven Jaschan que creó dos programas y los soltó a Internet. Cada gusano se comportaba de distintas maneras, pero las similitudes en el código guiaron a las autoridades hasta Jaschan.

No hay comentarios.:

Publicar un comentario