códigos maliciosos

  • Historia del malware

    Historia del malware
    Recuento cronológico de los softwares más maliciosos que han surgido a lo largo de las décadas. Partiremos desde el histórico virus Creeper, hasta las amenazas persistentes avanzadas (APT) más peligrosas, como Stuxnet, Emotet y Ryuk.
  • Creeper (1971)

    Creeper (1971)
    El gusano Creeper aparece en ARPANET. Creado como un experimento, no causó daños pero hizo predecir el futuro de malware con su rápida propagación. Reaper fue creado para cazar y destruir Creeper, uno de los primeros ejemplos de un programa antivirus. Está red se utilizaba para conectar los ordenadores mas, usados por universidades y centros de investigación de la época.
  • Dubbed Rabbit

    Dubbed Rabbit
    Aparece el virus Dubbed Rabbit. El nombre tenía que ver con la velocidad con la cual el programa se multiplicaba e inundaba el sistema con copias de sí mismo, reduciendo su velocidad. Una vez que la cantidad de virus alcanzaba cierto nivel, el ordenador dejaba de funcionar. El malware Dubbed Rabbit se basó en una metodología «fork bomb» con el fin de agotar los recursos de un sistema hasta que dejase de funcionar.
  • ELK Cloner

    ELK Cloner
    El ELK Cloner fue uno de los primeros virus informáticos que afectó a ordenadores personales. Lo creó un joven estudiante de 15 años llamado Rich Skrenta. El malware funcionaba en dispositivos Apple II y se transmitía vía disquete. Tenía la capacidad de autorreplicarse para dañar el sistema de inicio del dispositivo.
  • Brain

    Brain
    Lo desarrollaron los hermanos Farooq Alvi, de Pakistán, quienes son fundadores y dueños de la compañía de telecomunicaciones Brain. En 1986, los hermanos se dedicaban al desarrollo y la venta de softwares. Al darse cuenta de que se estaban vendiendo copias ilegales de sus inventos, los ingenieros decidieron desarrollar un software malicioso que solo se activaba en dichas copias piratas. Su funcionamiento afectaba el sector de arranque de los medios de almacenamiento.
  • Gusano Morris

    Gusano Morris
    Lo desarrolló Robert Tapan, que solo tenía 23 años. Su invento afectó al 10% de los servidores de ARPANET (aproximadamente 6.000 de 60.000). Se le recuerda por ser el primer malware de tipo gusano (autorreplicable) y su activación generó pérdidas de hasta 98 millones de dólares. Su impacto fue tan preocupante que dio origen al primer equipo CERT (Computer Emergencia Response Team).
  • Ghostball

    Ghostball
    Ghostball fue el primer malware multipartito, es decir, se encontraba fragmentado en diferentes funcionalidades. Infectó sectores de arranque (con una variante del malware ping-pong) y servía para modificar ficheros COM (mediante una variante del malware Vienna).
  • Staog

    Staog
    Fue el primer virus para el sistema operativo Linux (que se usaba especialmente para desarrollo de sistemas de seguridad). Infectaba ejecutables ya en ejecución, mediante una inyección de código, gracias a las vulnerabilidades del kernel de Linux. No obstante, las siguientes actualizaciones del software eliminaron la amenaza.
  • CIH

    CIH
    Fue creado por Chen Ing Han, de Taiwán, y fue el primer malware capaz de borrar información de la BIOS del sistema mediante una función de sobreescritura. El malware se instalaba por medio de una inyección de código a ficheros ejecutables. Era muy difícil de detectar, debido a su sutil método de inyección, que no modificaba en absoluto el tamaño de los ficheros infectados.
  • ILOVEYOU

    ILOVEYOU
    Fue el primer virus gusano ejecutado a gran escala y logró infectar a 50 millones de ordenadores (el 10% del total que había conectados a internet en dicha época). Generó pérdidas por 5.500 millones de dólares. El virus logró afectar organizaciones de alto nivel, como el Pentágono, la CIA, el Parlamento Británico y, por poner a un país entero de ejemplo, el 80% de las empresas en España. Se propagó vía correo electrónico.
  • Code red

    Code red
    Fue el primer virus gusano de la historia del malware que explotó la vulnerabilidad de buffer over flow (MS01-033, en particular) de los servidores Microsoft ISS. Fue el primer virus metamórfico y era extremadamente complejo de combatir y analizar. Agotaba los recursos del sistema y los dejaba indisponibles.
  • SQL Slammer

    SQL Slammer
    Infectó a casi 75.000 servidores en solo 10 minutos. No utiliza el lenguaje de programación SQL, sino que se explotaba la vulnerabilidad MS02-039 de buffer over flow en servidores con SQL Server y Microsoft SQL Server y Microsoft SQL Server Data Engine. Provocó más de 1,25 mil millones de dólares en pérdidas para compañías.
  • Cabir

    Cabir
    Fue el primer malware para dispositivos móviles: se propagaba rastreando dispositivos mediante bluetooth y se auto transfería de este modo. Solamente acortaba la batería del teléfono infectado.