-
John Von Neuman desarrolla el concepto de programas auto replicantes.
Los virus informáticos se originaron partiendo de una investigación científica relativa a los conceptos de inteligencia artificial y vida artificial. En sus comienzos, tuvieron carácter de investigación científica, y hasta el momento en que mentes maliciosas decidieron hacer uso de la idea para causar, deliberadamente, daños en sistemas informáticos, no eran más que meros experimentos universitarios. -
Tres programadores de Bell crean un juego con técnicas víricas
En 1960, en los laboratorios de Bell, tres programadores desarrollaron un pequeño juego llamado Core Wars (o "guerras del núcleo"), en el que dos programas luchaban entre sí por un espacio de memoria común y cuyo vencedor era el que conseguía más memoria o el que "aniquilaba" al contrario. -
Década de los 70 Aparecen diversos programas que utilizan técnicas de auto reproducción
Un investigador liberó en la primitiva ARPANET un programa llamado Creeper que se "arrastraba" por la red lanzando mensajes, y contra el cual un programador creó el Reaper, otro programa que se reproducía matando Creepers. Estos programas tenían un puro carácter experimental, y nunca destructivo.
Este tipo de programas son los llamados gusanos o worms, programas cuya finalidad es generar múltiples copias de sí mismos a lo largo de un sistema o de una red de ordenadores. Con los años, los gusanos -
John Soch y Jon Hupp elaboran el primer programa que se auto reproducía
En 1970, John Shoch y Jon Hupp elaboraron, en el Palo Alto Research Center (PARC) de Xerox, programas que se auto reproducían y que servían para controlar la salud de las redes informáticas. Uno de ellos se llamó "el gusano vampiro" porque se escondía en la red y se activaba por las noches. El nombre fue tomado de una novela de ficción llamada "The Shockwave Rider" y en la cual un programa llamado "gusano" o "tenia" se reproducía hasta el infinito y no podía ser eliminado. -
MAR 6, 1973 Primer antivirus(Reaper)
El primer antivirus fue el Reaper conocido popularmente como "segadora" fue lanzado en 1973. Fue creado para buscar y eliminar al virus de red Creeper. Reaper no es un antivirus como los que conocemos hoy en día, pero llevaba a cabo las mismas funcionalidades. Decimos que no es un antivirus en sí ya que en realidad era un virus porque se auto replicaba y se entendía a través de la red. -
Aparecen los primeros virus experimentales y la primera definición de "virus informático"
En 1983, Ken Thompson da a conocer las Core Wars y anima a la experimentación con esas pequeñas "criaturas lógicas". La revista Scientific American dio difusión a las Core Wars, lo que provocó que muchos de sus lectores experimentaran con ellas, con lo que aparecieron los primeros virus experimentales.
Ese mismo año, Fred Cohen definió por primera vez el concepto de virus informático como "todo programa capaz de infectar otros programas, modificándolos para incluirse dentro de los mismos". -
Aparecen los primeros virus de MS-DOS
La historia de los primeros virus (y sus leyendas) se remonta a mediados de los 80, como los clásicos "brain" y "ping-pong", durante los venerables días del MS-DOS. Su propagación en aquellos tiempos era lenta, de disquete a disquete, cuando la mayoría de las máquinas de entonces ni siquiera contaban con disco duro. Los disquetes se los pasaban unos amigos a otros para intercambiarse programas y la capacidad de expansión de un virus era limitada. -
Aparece el primer virus dañino, el Brain, en Pakistán
El año 1986 marcaría el fin de la "prehistoria" de los virus informáticos y el nacimiento oficial de los virus dañinos y, desde entonces, la amenaza no ha cesado de crecer. En este año aparecieron los primeros virus informáticos capaces de desarrollarse e infectar otros programas, otros ordenadores u otros discos.
El primer virus se llamó Brain y nació en Pakistán, de la mano de dos desarrolladores llamados Basit y Amjads, que crearon un programa llamado Ashar, no dañino, que más tarde evolucion -
Norton
proporciona servicios de prevención y eliminación de malware durante un período de suscripción. Utiliza firmas y heurísticas para identificar los virus. Otras características incluyen spam filtrado de correo electrónico y la protección contra el phishing -
Aparecen los virus Charlie, Lehigh y Viernes 13 o Jerusalem
En 1987, aparecieron los primeros virus que fueron ampliamente difundidos. El virus Charlie, más conocido como Vienna, obtuvo una inusitada difusión al publicarse partes de su código en un libro sobre virus, lo que provocó que muchos investigadores crearan variantes de este virus.
Otro virus difundido ese año fue el Lehigh, virus que estaba equipado con un contador, y cada cuatro archivos infectados sobrescribía el contenido de cualquier disquete con datos al azar, causando los primeros daños. -
Avast
AVAST Software es una compañía cuya base está en Praga (República Checa). Fundada en 1991 por Eduard Kucera y Pavel Baudis, la compañía es mundialmente conocida por su antivirus avast!, especialmente porque apostaron casi desde el principio por crear una versión totalmente gratuita de éste para usuarios domésticos. -
El primer ataque de un gusano
El año 1988 traería el primer gran aviso de lo que podía llegar a provocar un virus descontrolado, y marcó el comienzo de la guerra contra los virus con el nacimiento de los primeros antivirus informáticos.
El 2 de noviembre de 1988 Internet, entonces aún llamada ARPANET, sufrió un grave ataque que provocó que toda la red se colapsara a causa de un "gusano" que se comía la memoria de todos los ordenadores conectados a la red y ralentizaba su funcionamiento.En 3 horas, un gusano se hizo conocer. -
Virus de infección rápida provenientes de Bulgaria: el virus Dark Avenger.
En 1990 aparecieron gran cantidad de virus provenientes de Bulgaria. El máximo representante de esa nueva ola fue Dark Avenger, uno de los más famosos autores de virus, que introdujo los conceptos de infección rápida (el virus se oculta en la memoria e infecta, no sólo los archivos ejecutados, sino también los leídos, extendiendo la infección a gran velocidad), y daño sutil (por ejemplo, el virus 1800 sobrescribía ocasionalmente un sector del disco inutilizando la información). -
Panda security
Los productos de Panda incluyen herramientas de seguridad para usuarios domésticos y empresas, incluyendo protección contra el cibercrimen y tipos de malware que pueden dañar sistemas de información, como spam, hackers, spyware, dialers y contenido web no deseado, así como detección de intrusiones en redes WiFi. Sus tecnologías patentadas, llamadas TruPrevent, son un conjunto de capacidades proactivas encaminadas a bloquear virus desconocidos e intrusos; que si bien logran su propósito. -
Aparecen los primeros Kits para la construcción de virus
En 1991 surgieron los primeros kits para construcción de virus, lo que no hizo sino facilitar la creación de virus y aumentar su número a mayor velocidad. El primero fue el VCL (Virus Creation Laboratory), creado por Nowhere Man, y más tarde apareció el Phalcon/Skism Mass-Produced Code Generator, de Dark Angel. Estos kits facilitaban la tarea de crear un virus a cualquier usuario de ordenador medianamente experimentado. -
El virus Michelangelo y el pánico generado por la magnificación de la prensa
En 1987 se creó el primer virus de arranque, el virus Stoned, que aunque sus efectos no fueran especialmente graves, fue origen de otro virus posterior, el Michelangelo, surgido en 1992 y cuyos efectos fueron magnificados por la prensa hasta convertirlo en una plaga inexistente.
El virus Michelangelo, es un virus no especialmente destructivo, pero que la prensa "vendió" como una grave amenaza mundial en la primavera de 1992. Algunos fabricantes de antivirus -
El auge de Internet y el correo electrónico: el crecimiento desmesurado del número de virus
A mediados de la década de los noventa se produjeron enormes cambios en el mundo de la informática personal que llegan hasta nuestros días y que dispararon el número de virus en circulación hasta límites insospechados. Si a finales de 1994 el número de virus, según la Asociación de Seguridad Informática (ICSA), rondaba los cuatro mil, en los siguientes cinco años esa cifra se multiplicó por diez, y promete seguir aumentando. -
El nacimiento de los virus de Macro: el virus Concept.
Microsoft Windows 95 trajo toda una serie de novedades al mundo de los virus. En primer lugar, los virus de sector de arranque dejaron de tener efectividad con el nuevo sistema operativo. Sin embargo, Windows 95 y el paquete ofimático Office 4.2 (también de Microsoft) propiciaron el nacimiento de los virus de macro, virus que hacen uso del lenguaje de comandos de los programas del paquete ofimático para configurar nuevos virus. Los virus de macro -
virus caballo de troya o troyano
se denomina caballo de Troya, o troyano, a un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado -
Kaspersky
Kaspersky Lab ofrece una amplia gama de productos para diferentes tipos de clientes, ofreciendo soluciones específicas para grandes empresas y pymes. Kaspersky Lab es la empresa privada más grande del mundo y uno de los proveedores de protección TI con mayor crecimiento. Se encuentra entre las cuatro soluciones de seguridad informática mejores del mundo. -
Aparece el virus Lady Di
En 1997 apareció un nuevo virus de macro sin características especiales ni efectos dañinos destacables, pero que tuvo una amplia repercusión en la prensa, debido a que tiene el anecdótico interés de haber sido escrito en memoria de la princesa Diana Spencer, fallecida el 31 de agosto de 1997 en accidente de tráfico en pleno centro de París. El efecto del virus es la reproducción en pantalla, el día 31 de cada mes, de la letra de la canción Candle In The Wind, escrita por Elton John originalmente -
Aparecen los primeros virus de macro para Excel y Access
Excel es el programa de hoja de cálculo más utilizado del mundo y Access la base de datos más utilizada. Naturalmente, tarde o temprano tenían que ser objeto de atención por parte de los creadores de virus.
El virus Laroux fue el primer virus de macro para Excel y ha sido ampliamente copiado e imitado. Aún hoy se sitúa entre los virus que provocan más infecciones, tal vez porque su carga dañina es nula.
El primer virus de Access fue el AccessiV. El virus reemplaza el macro autoexec y copia módul -
Aparece el primer virus de Java: el virus Strange Brew
El virus Strange Brew es el primer virus conocido de Java. Este virus es capaz de replicarse únicamente en caso de que se le permita acceso a los archivos del disco, es decir, que sólo funcionará bajo ciertas condiciones como aplicación Java, y no como applet. No es en absoluto peligroso e infectarse por medio de él es muy difícil
En definitiva, las posibilidades de extensión de este primer virus de Java son muy limitadas. -
Aparecen los virus de "tercera generación": los virus de Internet
1999 fue un año decisivo en el fenómeno vírico, ya que supuso la aparición de la llamada "tercera generación" de virus informáticos. La primera generación fue la de los virus convencionales (virus de archivo, virus del sector de arranque, etc.), la segunda apareció en 1995 con los virus de macro y la tercera ha aparecido en 1999 con todos los virus capaces de viajar por medio de Internet, virus que no son pasivos en su replicación -
VBS/Loveletter –alias "ILOVEYOU" – el gusano con mayor velocidad de propagación de la historia
VBS/LoveLetter –alias "ILOVEYOU"– es un gusano creado en el lenguaje VBS (Visual Basic Script) que se envía por IRC (Chat) y correo electrónico. Miles de usuarios de todo el mundo –entre los que se incluyen grandes multinacionales e instituciones públicas– se vieron infectados por este gusano.
El virus I LOVE YOU llega al usuario en un e-mail que tiene por Asunto: "ILOVEYOU" e incluye un fichero llamado "LOVE-LETTER-FOR-YOU.TXT.vbs". La clave de la rápida propagación de este virus -
Aparece Pirus
En Suecia en marzo aparece el gusano polimórfico Magistr utilizando rutinas de envío SMTP
propias evitando así la utilización de clientes de correo. Toma relevancia por sus ingeniosas
Cronología de los virus informáticos: La historia del malware
26
técnicas y capacidades de propagación (generando mensajes con asuntos diferentes cada vez) y
destrucción similares a CIH (eliminación de CMOS, la Flash BIOS e información almacenada en el
disco). -
Aparece la original PoC LFM
El primer virus capaz de infectar Macromedia Shockwave
Flash (archivos .SWF) y programado en ActionScript. Otra PoC digna de mencionar es Etap (o
MetaPHOR o Simile), un complejo virus metamórfico de MentalDriller (del grupo 29A),
multiplataforma, y sin carga destructiva como todos los de este grupo.
El día de los enamorados marca la aparición de Yaha (o Lentin o San Valentín) un falso protector
de pantalla de San Valentín. Debido a esta técnica de engaño logró una propagación masiva. -
Aparece la original PoC LFM
El primer virus capaz de infectar Macromedia Shockwave
Flash (archivos .SWF) y programado en ActionScript. Otra PoC digna de mencionar es Etap (o
MetaPHOR o Simile), un complejo virus metamórfico de MentalDriller (del grupo 29A),
multiplataforma, y sin carga destructiva como todos los de este grupo.
El día de los enamorados marca la aparición de Yaha (o Lentin o San Valentín) un falso protector
de pantalla de San Valentín. Debido a esta técnica de engaño logró una propagación masiva. -
El gusano Slammer (oSapphire)
El gusano Slammer (o
Sapphire), utilizando una vulnerabilidad del servidor Microsoft SQL (ya corregido) logró record
imaginables sólo por Nicholas C. Weaver y su teórico gusano Warhol (ensayo donde se exploran
las posibilidades de infectar el mayor número de computadoras en el menor tiempo posible).
El gusano Slammer infectó menos computadoras que CodeRed, pero actuó dos veces más rápido
infectando más del 90% de las computadoras vulnerables tan sólo 10 minutos después de iniciar
su propagación -
Aparece el destructivo Mydoom
Un gusano que se propaga por correo electrónico y la
red de intercambio de archivos Kazaa, permitiendo el control remoto del equipo infectado. Más allá
de esos detalles técnicos, el objetivo primario de Mydoom era hacer caer el sitio SCO (propietaria
de uno de los sistemas UNIX más difundido) y Microsoft.
El éxito al hacer caer SCO, demuestra la efectividad de las redes distribuidas (zombies). Mydoom marcó la historia como el gusano de mayor y
más -
Espías banker
De los cuales se cuentan
miles de variantes y cuyo principal método de propagación se basa en la modificación permanente
de su código, de forma de evitar la detección de los antivirus.
Estos programas generalmente se distribuyen mediante spam y/o haciendo uso de otros malware.
Se trata de troyanos que roban información relacionada con las transacciones comerciales y
bancarias del usuario infectado.
Cronología de los virus informáticos: La historia del malware
33
La forma de funcionamiento es l -
Avira
es una compañía de seguridad informática alemana. Sus aplicaciones antivirus están basadas en el motor Anti Virus, lanzado en 1988, comúnmente llamado Luke Filewalker. Se fundó bajo el nombre de "H+BEDV Datentechnik GmbH". Una de sus aplicaciones antivirus, AntiVir PersonalEdition Classic, multiplataforma (mac, windows, linux) y es gratuita para uso personal. El motor de Avira ha sido licenciado al antivirus Ashampoo y Webroot WebWasher. -
Norton (nueva edición)
Una nueva edicion mejorada de norton de la compañia SYMANTEC. -
McAfee
La empresa fue fundada en 1987 con el nombre de McAfee Associates, en honor a su fundador, John McAfee. En 1997, como consecuencia de la fusión entre McAfee Associates y Network General, el nombre fue reemplazado por el de Network Associates. -
Virus anteriores mejorados
A comienzo de este año ve la luz Leap un virus que afecta al sistema operativo Mac OS X y se
propaga a través del programa de mensajería instantánea iChat.
Cuando todos daban a los macrovirus por desaparecidos, en junio Stardust daba que hablar al
ser el primeros capaz de infectar macros de los paquetes OpenOffice y Staroffice en cualquiera de
las plataformas en que se ejecuten los mismos.
Este año nuevamente es escenario de muchas familias de gusanos y troyanos donde es
importante remarcar a Br