códigos maliciosos

  • Historia del malware

    Historia del malware
    Recuento cronológico de los softwares más maliciosos que han surgido a lo largo de las décadas. Partiremos desde el histórico virus Creeper, hasta las amenazas persistentes avanzadas (APT) más peligrosas, como Stuxnet, Emotet y Ryuk.
  • Creeper (1971)

    Creeper (1971)
    El gusano Creeper aparece en ARPANET. Creado como un experimento, no causó daños pero hizo predecir el futuro de malware con su rápida propagación. Reaper fue creado para cazar y destruir Creeper, uno de los primeros ejemplos de un programa antivirus. Está red se utilizaba para conectar los ordenadores mas, usados por universidades y centros de investigación de la época.
  • Dubbed Rabbit

    Dubbed Rabbit
    Aparece el virus Dubbed Rabbit. El nombre tenía que ver con la velocidad con la cual el programa se multiplicaba e inundaba el sistema con copias de sí mismo, reduciendo su velocidad. Una vez que la cantidad de virus alcanzaba cierto nivel, el ordenador dejaba de funcionar. El malware Dubbed Rabbit se basó en una metodología «fork bomb» con el fin de agotar los recursos de un sistema hasta que dejase de funcionar.
  • ELK Cloner

    ELK Cloner
    El ELK Cloner fue uno de los primeros virus informáticos que afectó a ordenadores personales. Lo creó un joven estudiante de 15 años llamado Rich Skrenta. El malware funcionaba en dispositivos Apple II y se transmitía vía disquete. Tenía la capacidad de autorreplicarse para dañar el sistema de inicio del dispositivo.
  • Brain

    Brain
    Lo desarrollaron los hermanos Farooq Alvi, de Pakistán, quienes son fundadores y dueños de la compañía de telecomunicaciones Brain. En 1986, los hermanos se dedicaban al desarrollo y la venta de softwares. Al darse cuenta de que se estaban vendiendo copias ilegales de sus inventos, los ingenieros decidieron desarrollar un software malicioso que solo se activaba en dichas copias piratas. Su funcionamiento afectaba el sector de arranque de los medios de almacenamiento.
  • Gusano Morris

    Gusano Morris
    Lo desarrolló Robert Tapan, que solo tenía 23 años. Su invento afectó al 10% de los servidores de ARPANET (aproximadamente 6.000 de 60.000). Se le recuerda por ser el primer malware de tipo gusano (autorreplicable) y su activación generó pérdidas de hasta 98 millones de dólares. Su impacto fue tan preocupante que dio origen al primer equipo CERT (Computer Emergencia Response Team).
  • Ghostball

    Ghostball
    Ghostball fue el primer malware multipartito, es decir, se encontraba fragmentado en diferentes funcionalidades. Infectó sectores de arranque (con una variante del malware ping-pong) y servía para modificar ficheros COM (mediante una variante del malware Vienna).
  • Staog

    Staog
    Fue el primer virus para el sistema operativo Linux (que se usaba especialmente para desarrollo de sistemas de seguridad). Infectaba ejecutables ya en ejecución, mediante una inyección de código, gracias a las vulnerabilidades del kernel de Linux. No obstante, las siguientes actualizaciones del software eliminaron la amenaza.
  • CIH

    CIH
    Fue creado por Chen Ing Han, de Taiwán, y fue el primer malware capaz de borrar información de la BIOS del sistema mediante una función de sobreescritura. El malware se instalaba por medio de una inyección de código a ficheros ejecutables. Era muy difícil de detectar, debido a su sutil método de inyección, que no modificaba en absoluto el tamaño de los ficheros infectados.
  • ILOVEYOU

    ILOVEYOU
    Fue el primer virus gusano ejecutado a gran escala y logró infectar a 50 millones de ordenadores (el 10% del total que había conectados a internet en dicha época). Generó pérdidas por 5.500 millones de dólares. El virus logró afectar organizaciones de alto nivel, como el Pentágono, la CIA, el Parlamento Británico y, por poner a un país entero de ejemplo, el 80% de las empresas en España. Se propagó vía correo electrónico.
  • Code red

    Code red
    Fue el primer virus gusano de la historia del malware que explotó la vulnerabilidad de buffer over flow (MS01-033, en particular) de los servidores Microsoft ISS. Fue el primer virus metamórfico y era extremadamente complejo de combatir y analizar. Agotaba los recursos del sistema y los dejaba indisponibles.
  • SQL Slammer

    SQL Slammer
    Infectó a casi 75.000 servidores en solo 10 minutos. No utiliza el lenguaje de programación SQL, sino que se explotaba la vulnerabilidad MS02-039 de buffer over flow en servidores con SQL Server y Microsoft SQL Server y Microsoft SQL Server Data Engine. Provocó más de 1,25 mil millones de dólares en pérdidas para compañías.
  • Cabir

    Cabir
    Fue el primer malware para dispositivos móviles: se propagaba rastreando dispositivos mediante bluetooth y se auto transfería de este modo. Solamente acortaba la batería del teléfono infectado.
  • Koobface

    Koobface
    Primer malware que usó las redes sociales como medio de propagación. Enviaba mensajes por Facebook, MySpace y Twitter con un enlace adjunto a una actualización de Adobe Flash. Luego, monitorizaba los motores de búsqueda y redirigia los usuarios a sitios web maliciosos para robar datos financieros y contraseñas.
  • Stuxnet

    Stuxnet
    Uno de los ataques más avanzados e interesantes de la historia del malware. Estaba diseñado para atacar sistemas SCADA y era tremendamente complejo, ya que requería de conocimientos avanzados sobre sistemas industriales. Atacó directamente a las centrales nucleares de Irán, lo cual hace pensar que fue desarrollado por Estados Unidos e Israel (aunque ambos gobiernos niegan su implicación).
  • Conficker

    Conficker
    Creado en Ucrania, fue uno de los virus informáticos más contagiosos de la historia del malware. Infectó al 6% de los ordenadores conectados a internet en todo el mundo y servía para robar información.
  • Zeus

    Zeus
    Zeus fue un troyano bancario que se esparció por medio de ataques de phishing por correo electrónico. El malware consistía en instalar un keylogger que robó datos suficientes para hacerse con más de 70 millones de dólares provenientes de las cuentas de las víctimas.
  • Cryptolocker

    Cryptolocker
    Ransomware propagado por correo electrónico, que se instalaba en el directorio «Documentos» y cifraba archivos de Office, Open documents, Autocad e imágenes. Fue el primero en usar encriptación híbrida, como la encriptación simétrica (AES-256) y asimétrica (RSA 2048).
  • Koler

    Koler
    Fue el primer locker detectado en Android en la historia del malware. Se distribuyó como una falsa app para adultos, que luego bloqueaba la terminal del usuario hasta que se pagase un rescate.
  • TeslaCrypt

    TeslaCrypt
    El primer ransomware de la historia del malware dirigido a usuarios de videojuegos. Afectó a jugadores de Call of Duty, Assasin’s Creed y Minecraft, que vieron sus sesiones encriptadas por medio de este ataque.
  • Locky

    Locky
    Ransomware que hizo daño, principalmente, a hospitales estadounidenses. Se desarrolló con la infraestructura del virus troyano Dridex y se propagó por medio de ataques de phishing con macros. Encriptaba todo tipo de ficheros y eliminaba los backups del equipo.
  • Wannacry

    Wannacry
    Uno de los ransomwares más conocidos de la historia del malware. Wannacry se desplegó en el año 2017 y causó más de 4.000 millones de dólares en pérdidas. Afectó a hospitales, estaciones de policía y más instituciones de casi 200 países diferentes. Se detuvo por medio de un killswitch, pero luego vendrían ransomwares más letales.
  • Emotet

    Emotet
    Funcionaba por medio del envío de virus macros y robaba información de los usuarios infectados. Además, le enviaba correos a todos los usuarios desde los ordenadores infectados para propagarse.
  • Conti actualidad

    Conti actualidad
    Es la evolución de Ryuk y se trata de uno de los virus más dañinos de la historia del malware. Su funcionamiento se basa en la extorsión de usuarios bajo amenaza de filtrar datos en un sitio público.
  • BitPaymer

    BitPaymer
    Es muy peligroso debido a que se basa en el robo previo de contraseñas para acceder al AD de una empresa y, luego, hace un reconocimiento de red para llegar a servidores claves y encriptados.