Virus y Malware más importantes de la historia


Muchos investigadores consideran que el punto de partida de los virus y del malware fue el trabajo de John von Neumann en sus estudios sobre un autómata capaz de reproducirse, famoso en los años 40 del siglo XX. En 1951, Neumann ya había propuesto métodos para demostrar cómo crear ese autómata.

Virus y Malware más importantes de la historia

[toc]

La historia del Malware

En los años 70

  • 1970. El gusano Creeper aparece en ARPANET. Una vez que estaba infectado un ordenador, se mostraba un mensaje corto al usuario incitándole a atreverse a capturar «The Creeper«: “I’m the Creeper. Catch me if you can!” . Creado como un experimento, The Creeper no causó daños pero hizo predecir el futuro del malware con su rápida propagación. Reaper fue creado para cazar y destruir Creeper, uno de los primeros ejemplos de un programa antivirus.
  • 1974. Aparece el virus Dubbed Rabbit, se llamaba Rabbit porque no hacía nada más que multiplicarse y extenderse hacia otras máquinas. El nombre tenía que ver con la velocidad con la cual el programa se multiplicaba e inundaba el sistema con copias de sí mismo, reduciendo su velocidad. Una vez que la cantidad de virus alcanzaba cierto nivel, el ordenador dejaba de funcionar.
  • 1975. Comenzó la era de los troyanos con el Pervading Animal escrito para el UNIVAC 1108. Mientras el programa plantea un juego al usuario, tratando de adivinar en qué animal está pensando, el programa malicioso crea una copia de sí mismo en cada uno de los directorios a los que el usuario tiene acceso. No se trata de un programa dañino en el sentido de que fue escrito cuidadosamente para evitar daños a las estructuras de archivos y directorios existentes, así como evitar copiarse a sí mismo si no existían los permisos adecuados.

La década del los 80

  • 1980. Jurgen Kraus escribió su tesis doctoral Self-reproduction of programs.
  • 1982. Aparece el virus Elk Cloner, Escrito para los sistemas Apple II, particularmente vulnerables debido al almacenamiento del sistema operativo en floppy disks. Su diseño, así como la ignorancia existente sobre lo que era el malware y cómo protegerse contra él, convierten a Elk Cloner en el primer virus a gran escala de la historia. El virus Elk Cloner incluía imágenes que rotaban, textos borrosos y mensajes en broma:
    • ELK CLONER:
      • UN PROGRAMA CON PERSONALIDAD
      • LLEGARÁ A TODOS SUS DISCOS
      • SE INFILTRARÁ EN SUS CHIPS
      • SI, ES CLONER
      • SE LE PEGARÁ COMO LA GOMA DE PEGAR
      • MODIFICARÁ LA RAM TAMBIÉN
      • ¡ENVÍE EL CLONER!
  • 1983. Se establece por primera vez el término virus que fue acuñado por Frederick Cohen.
  • 1986. Aparece The brain Boor Sector, considerado como el responsable de la primera epidemia de virus para IBM PC.
  • 1987. Ralf Burger publica la biblia para todos los interesados en el mundo de los virus: Computer Viruses, the disease of high technology.
  • 1988. Morris se convierte en el primer gusano ampliamente extendido explotando las vulnerabilidades buffer over run. Infectó el 10% de todos los servidores de Internet disponibles en ese momento.
  • 1989. Fridrik Skúlason descubre Ghostball, el primer virus multi-participativo.

En la década de los 90

  • 1990. Mark Washburn y Ralf Burger desarrollan la primera familia de virus polimórficos The Chamaleon.
  • 1992. El virus Michelangelo permanece dormido en los sistemas infectados, despertando y siendo dañino únicamente el 6 de Marzo, fecha del nacimiento del artista. Aunque algunos expertos predijeron que más de 5 millones de máquinas serían infectadas, solamente unos pocos miles fueron realmente afectadas.
  • 1994. Los medios extraíbles desencadenan la mayor parte de los problemas de seguridad del año.
  • 1995. Se crea Concept, el primer macro virus.
  • 1996. Ply el virus polimórfico aparece con capacidad de permutación. Staog, primer virus para Linux.
  • 1998. Aparece la primera versión del virus CIH (también conocido como Chernobyl73). Es el primer virus conocido capaz de borrar contenido de la memoria ROM BIOS.

Primera década del siglo XXI

  • 2000. Aparece uno de los gusanos más destructivos de la historia, ILOVEYOU. Desde entonces ha causado al menos 10 billones de pérdidas.
  • 2001. Simile, un virus metamórfico multi-sistema operativo y escrito en lenguaje ensamblador. Code Red I es considerado como el primer gusano de la historia buffer overflow en servicios de información de Internet de Microsoft (IIS). Este gusano se propaga entre el 1 y el 20 de cada mes y ataca desde el día 21 hasta el final del mes. El ataque se realiza encontrando nuevos objetivos por medio de un escaneo aleatorio en el espacio de direcciones IP, sin embargo, el creador del virus olvidó aleatorizar la semilla del generador de número aleatorios por lo que cada copia del gusano escaneaba el mismo conjunto de direcciones. El ataque consistía en modificar los sitios web con HELLO! Welcome to http://www.worm.com! Hacked by Chinese!
  • 2002. Ocurrieron 12 epidemias virales muy importantes y 34 menos serias. El gusano Slapper convenció a los escépticos de que los sistemas Linux también eran susceptibles de sufrir ataques.
  • 2003. Los gusanos SQL Slammer, Sobig y Blaster son usados en el primer intento organizado de crear botnets (redes de equipos «zombies» controlados a través de algún tipo de malware para enviar spam, para lanzar ataques de denegación de servicio, para proporcionar anonimato, etc.) a gran escala. El impacto económico de Slammer fue de 1.25 billones de dólares. 
  • 2004. Aparece MyDoom, el gusano más rápidamente contagiado, se propagaba por email.
  • 2005. Los gusanos Zotob y Samy XSS infectan CDs de música con rootkits.
  • 2006. Aparecen OSX/Leap-A y OSX/Oompa-A, primeros malware para el sistema operativo Mac OS X.
  • 2007. El gusano Storm creó uno de los primeros botnets de la historia actual, también propagado por email. Una vez que se abre, instala un troyano (wincom32) como un rootkit, uniendo a la víctima con el botnet. Se infectaron entre 1 y 5 millones de computadores. Hay que tener en cuenta que 2007 fue un punto de inflexión, sólo en este año se creó el mismo número de nuevas familias de malware que en los 20 años anteriores.
  • 2008. Koobface ataca Facebook y Twitter. En el mismo año aparece un troyano de puerta trasera, Rustock con capacidades de rootkit. En este año las soluciones Rogue AV se hacen muy populares.
  • 2009. Millones de sistemas XP son infectados por Downadup (también conocido como Kido o Conficker). Conficker es considerado como una plataforma masiva para la distribución arbitraria de ficheros binarios a través de un mecanismo dinámico de command-and-control (C2) difícil de bloquear. Explota una vulnerabilidad de buffer overflow en los servidores Windows. Entre 4 y 15 millones de infecciones, uno de los principales vectores de propagación de Conficker son los USB, copiándose a sí mismo como autorun.inf. El usuario ejecuta el gusano cada vez que el dispositivo USB se inserta dentro del sistema. Conficker ha tenido varias versiones, llegando en Abril de 2009 a la versión Conficker.E.

Desde el 2010

  • 2010. Llega SMS.AndroidOS.FakePlayer, el primer malware para Android.  Los troyanos bancarios se hacen muy populares. Aparece Stuxnet acusado de haberse dirigido contra las instalaciones nucleares iraníes. Es ampliamente considerado como la forma más avanzada de malware jamás creado, «un prototipo funcional y aterrador de un arma cibernética que conducirá a la creación de una nueva carrera armamentística mundial», según la compañía de seguridad digital Kaspersky Lab.
  • 2011. Android.NickiBot lleva la actividad botnet a los dispositivos móviles. Es el año de la explosión definitiva del malware para móviles.
  • 2012. Aparece Zeus con 13 millones de infecciones en todos el mundo.
  • 2013. El botnet ZeroAccess infectó a 1.9 millones de máquinas y se empleó para tareas de bitcoin mining. Y comienzan las campañas masivas de ransomware que todavía estamos sufriendo en la actualidad.
  • 2014.  Edward Snowden nos mostró que ningún método de encriptado es suficiente para protegernos de los todopoderosos “ojos” del gobierno de los Estados Unidos, que en muchos casos utiliza el malware como herramienta de espionaje masivo o dirigido. 
  • 2015. Aparece Android/Gazon.A, un gusano que a través de WhatsApp, utilizaba Amazon como gancho con la promesa de bonos regalo.

Si te ha parecido interesante el contenido, sería genial que lo compartieras en tus redes sociales. Si estás interesado en formar parte del mundo digital y disfrutar de sus oportunidades y beneficios, puedes contactarnos  y estaremos encantados de colaborar contigo. Muchas gracias.

     Pulsa para contactar

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando estará aceptando su uso y nuestra política de cookies. Pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies