historia y origen del virus informático
Cuando hablamos de ciberseguridad, existen pocos términos tan conocidos como "virus informático". Sin embargo y a pesar de la prevalencia de esta amenaza y de su amplio impacto, numerosos usuarios desconocen la naturaleza básica de los virus. A continuación, presentamos una breve historia de los virus informáticos y lo que nos deparará el futuro respecto a esta ciberamenaza de gran alcance.
Teoría del autómata autorreproductor
¿Qué es un virus informático? Esta idea se debatió por primera vez en una serie de conferencias presentadas por el matemático John von Neumann a fines de la década del cuarenta y en un informe publicado en 1966, Teoría del autómata autorreproductor. De hecho, el informe fue un experimento de pensamiento en el que se especulaba sobre la posibilidad de que un organismo "mecánico" (como un código informático) causara daño en equipos, se replicara e infectara nuevos equipos host, de la misma manera que un virus biológico.
El programa Creeper
Como señaló Discovery, el programa Creeper, a menudo considerado el primer virus, fue creado en 1971 por Bob Thomas de BBN. En realidad, Creeper fue diseñado como una prueba de seguridad para comprobar si era posible crear un programa capaz de replicarse. De cierta manera, lo fue. Con cada disco duro nuevo infectado, Creeper trataba de eliminarse a sí mismo del equipo anfitrión anterior. Creeper no tenía una intención maliciosa y solo mostraba un mensaje simple: "I'M THE CREEPER. CATCH ME IF YOU CAN!" (Soy Creeper, ¡atrápame si puedes!).
El virus Rabbit
Según InfoCarnivore, el virus Rabbit (o Wabbit), que fue desarrollado en 1974, sí tenía una intención maliciosa y era capaz de replicarse. Después de infectar una computadora, realizaba múltiples copias de sí mismo, lo que causaba una reducción considerable en el rendimiento del sistema hasta colapsarlo. La velocidad de replicación fue la característica que determinó el término "virus".
El primer troyano
El primer troyano, llamado ANIMAL, (aunque existe cierto desacuerdo sobre si se trató de un troyano u otro virus solamente) fue desarrollado por el programador informático John Walker en 1975, según informó Fourmilab. En esa época, los "programas de animales", que trataban de adivinar en qué animal estaba pensando el usuario con un juego de 20 preguntas, eran sumamente populares. La versión que creó Walker se hizo muy popular y el envío a sus amigos implicaba la grabación y la transmisión de cintas magnéticas. Para facilitar las cosas, Walker creó PREVADE , que se instalaba junto con ANIMAL. Mientras jugaba al juego, PREVADE examinaba todos los directorios informáticos disponibles para el usuario y realizaba una copia de ANIMAL en cualquier directorio donde no estuviera presente. La intención no era maliciosa, pero ANIMAL y PREVADE reflejan la definición de un troyano, ya que oculto dentro de ANIMAL había otro programa que ejecutaba acciones sin la aprobación del usuario.
El virus de sector de arranque Brain
Brain, el primer virus creado para PC, comenzó a infectar disquetes de 5,2" el año 1986. Según el informe de Securelist, este virus se atribuye a los hermanos Basit y Amjad Farooq Alvi, que regentaban una tienda informática en Pakistán. Cansados de que los clientes realizaran copias ilegales de su software, desarrollaron Brain, un programa que reemplazaba el sector de arranque de un disquete por un virus. El virus, el primero de tipo invisible, contenía un mensaje de derechos de autor oculto, pero en realidad no dañaba ningún dato.
El virus LoveLetter
La introducción de redes de banda ancha confiables y veloces a principios del siglo XXI modificó la manera en que se transmitía el malware. Este dejó de estar confinado a disquetes o redes empresariales y podía propagarse con gran rapidez a través de correo electrónico, sitios web populares o, incluso, directamente por Internet. Como resultado, comenzó a tomar forma lo que se conoce como malware moderno. El panorama de amenazas se convirtió en un ámbito mixto donde convivían virus, gusanos y troyanos, de ahí el uso del término genérico "malware" para referirse al software malicioso. Una de las epidemias más graves de esta nueva era fue LoveLetter, que apareció el 4 de mayo de 2000.
Como comenta Securelist, esta siguió el patrón de los primeros virus dirigidos al correo electrónico de la historia; pero, a diferencia de los macrovirus que dominaban el panorama de amenazas desde 1995, este no adoptaba la forma de un documento de Word infectado, sino que se presentaba en forma de archivo VBS. Este virus era simple y directo, y como los usuarios todavía no habían aprendido a desconfiar de los correos electrónicos no solicitados, funcionó. La línea de asunto era "I Love You" (Te amo) y el correo electrónico contenía un archivo adjunto, "LOVE-LETTER-FOR-YOU-TXT.vbs". El creador de ILOVEYOU, Onel de Guzmán, diseñó este gusano para que sobrescribiera archivos existentes y los reemplazara por copias de sí mismo, que luego se usaban para transmitir el gusano a todos los contactos de correo electrónico de las víctimas. Como el mensaje a menudo llegaba a nuevas víctimas procedente de alguien conocido, era más probable que lo abrieran, convirtiendo a ILOVEYOU en una prueba de concepto de la eficacia de la ingeniería social.
El virus Code Red
El gusano Code Red era un gusano "sin archivos", es decir, solo existía en la memoria y no intentaba infectar archivos en el sistema. Aprovechando una falla en el Servidor de información de Internet de Microsoft, este gusano de rápida replicación causó estragos después de manipular los protocolos que permitían a las computadoras comunicarse y se propagó globalmente en cuestión de horas. A continuación, como se informó en Scientific American, los equipos comprometidos se utilizaron para lanzar un ataque de denegación de servicio distribuido en el sitio web Whitehouse.gov.
Heartbleed
Heartbleed, uno de los virus principales más recientes, surgió en 2014 y puso en riesgo servidores en toda la Internet. Heartbleed, a diferencia de los virus o gusanos, tiene su origen en una vulnerabilidad de OpenSSL, una biblioteca criptográfica de código abierto y propósito general que utilizan empresas de todo el mundo. Periódicamente, OpenSSL envía "pulsaciones" para comprobar que los endpoints seguros sigan conectados. Los usuarios pueden enviar a OpenSSL una cantidad específica de datos y solicitar la devolución de la misma cantidad; por ejemplo, un byte. Si los usuarios afirman que están enviando el máximo permitido, 64 kilobytes, pero solo envían un byte, el servidor responde con los últimos 64 kilobytes de datos almacenados en la RAM —observa el experto en seguridad Bruce Schneier— que pueden incluir de todo, desde nombres de usuario hasta contraseñas y claves de cifrado de seguridad.
El futuro de los virus informáticos
Durante más de 60 años, los virus informáticos han formado parte de la conciencia humana colectiva; sin embargo, lo que antes era solo cibervandalismo se convirtió con rapidez en cibercrimen. Los gusanos, los troyanos y los virus siguen evolucionando. Los hackers están motivados, son inteligentes y están siempre dispuestos a desafiar los límites de la conexión y el código para idear nuevos métodos de infección. El futuro del cibercrimen parece involucrar más ataques a puntos de venta y, tal vez, el reciente troyano de acceso remoto Moker sea un buen ejemplo de lo que nos deparará el futuro. Este malware recién descubierto es difícil de detectar y de eliminar, y además sortea todas las defensas conocidas. No existen nada seguro: el cambio es el alma de los ataques y la defensa.
Comentarios
Publicar un comentario