La historia de los virus informáticos:
Cuando
hablamos de ciberseguridad, existen pocos términos tan conocidos como
"virus informático". Sin embargo y a pesar de la prevalencia de esta
amenaza y de su amplio impacto, numerosos usuarios desconocen la
naturaleza básica de los virus. A continuación, presentamos una breve
historia de los virus informáticos y lo que nos deparará el futuro
respecto a esta ciberamenaza de gran alcance.
Teoría del autómata autorreproductor
¿Qué es un virus informático?
Esta idea se debatió por primera vez en una serie de conferencias
presentadas por el matemático John von Neumann a fines de la década del
cuarenta y en un informe publicado en 1966, Teoría del autómata autorreproductor.
De hecho, el informe fue un experimento de pensamiento en el que se
especulaba sobre la posibilidad de que un organismo "mecánico" (como un
código informático) causara daño en equipos, se replicara e infectara
nuevos equipos host, de la misma manera que un virus biológico.
El programa Creeper
Como señaló Discovery,
el programa Creeper, a menudo considerado el primer virus, fue creado
en 1971 por Bob Thomas de BBN. En realidad, Creeper fue diseñado como
una prueba de seguridad para comprobar si era posible crear un programa
capaz de replicarse. De cierta manera, lo fue. Con cada disco duro nuevo
infectado, Creeper trataba de eliminarse a sí mismo del equipo
anfitrión anterior. Creeper no tenía una intención maliciosa y solo
mostraba un mensaje simple: "I'M THE CREEPER. CATCH ME IF YOU CAN!" (Soy
Creeper, ¡atrápame si puedes!).
El virus Rabbit
Según InfoCarnivore,
el virus Rabbit (o Wabbit), que fue desarrollado en 1974, sí tenía una
intención maliciosa y era capaz de replicarse. Después de infectar una
computadora, realizaba múltiples copias de sí mismo, lo que causaba una
reducción considerable en el rendimiento del sistema hasta colapsarlo.
La velocidad de replicación fue la característica que determinó el
término "virus".
El primer troyano
El primer troyano, llamado ANIMAL, (aunque existe cierto desacuerdo
sobre si se trató de un troyano u otro virus solamente) fue
desarrollado por el programador informático John Walker en 1975, según
informó Fourmilab.
En esa época, los "programas de animales", que trataban de adivinar en
qué animal estaba pensando el usuario con un juego de 20 preguntas, eran
sumamente populares. La versión que creó Walker se hizo muy popular y
el envío a sus amigos implicaba la grabación y la transmisión de cintas
magnéticas. Para facilitar las cosas, Walker creó PREVADE , que se
instalaba junto con ANIMAL. Mientras jugaba al juego, PREVADE examinaba
todos los directorios informáticos disponibles para el usuario y
realizaba una copia de ANIMAL en cualquier directorio donde no estuviera
presente. La intención no era maliciosa, pero ANIMAL y PREVADE reflejan
la definición de un troyano, ya que oculto dentro de ANIMAL había otro
programa que ejecutaba acciones sin la aprobación del usuario.
El virus de sector de arranque Brain
Brain, el primer virus creado para PC, comenzó a infectar disquetes de 5,2" el año 1986. Según el informe de Securelist,
este virus se atribuye a los hermanos Basit y Amjad Farooq Alvi, que
regentaban una tienda informática en Pakistán. Cansados de que los
clientes realizaran copias ilegales de su software, desarrollaron Brain,
un programa que reemplazaba el sector de arranque de un disquete por un
virus. El virus, el primero de tipo invisible, contenía un mensaje de
derechos de autor oculto, pero en realidad no dañaba ningún dato.
El virus LoveLetter
La introducción de redes de
banda ancha confiables y veloces a principios del siglo XXI modificó la
manera en que se transmitía el malware. Este dejó de estar confinado a
disquetes o redes empresariales y podía propagarse con gran rapidez a
través de correo electrónico, sitios web populares o, incluso,
directamente por Internet. Como resultado, comenzó a tomar forma lo que
se conoce como malware moderno. El panorama de amenazas se convirtió en
un ámbito mixto donde convivían virus, gusanos y troyanos, de ahí el uso
del término genérico "malware" para referirse al software malicioso.
Una de las epidemias más graves de esta nueva era fue LoveLetter, que
apareció el 4 de mayo de 2000.
Como comenta Securelist,
esta siguió el patrón de los primeros virus dirigidos al correo
electrónico de la historia; pero, a diferencia de los macrovirus que
dominaban el panorama de amenazas desde 1995, este no adoptaba la forma
de un documento de Word infectado, sino que se presentaba en forma de
archivo VBS. Este virus era simple y directo, y como los usuarios
todavía no habían aprendido a desconfiar de los correos electrónicos no
solicitados, funcionó. La línea de asunto era "I Love You" (Te amo) y el
correo electrónico contenía un archivo adjunto,
"LOVE-LETTER-FOR-YOU-TXT.vbs". El creador de ILOVEYOU, Onel de Guzmán,
diseñó este gusano para que sobrescribiera archivos existentes y los
reemplazara por copias de sí mismo, que luego se usaban para transmitir
el gusano a todos los contactos de correo electrónico de las víctimas.
Como el mensaje a menudo llegaba a nuevas víctimas procedente de alguien
conocido, era más probable que lo abrieran, convirtiendo a ILOVEYOU en
una prueba de concepto de la eficacia de la ingeniería social.
El virus Code Red
El gusano Code Red era un gusano
"sin archivos", es decir, solo existía en la memoria y no intentaba
infectar archivos en el sistema. Aprovechando una falla en el Servidor
de información de Internet de Microsoft, este gusano de rápida
replicación causó estragos después de manipular los protocolos que
permitían a las computadoras comunicarse y se propagó globalmente en
cuestión de horas. A continuación, como se informó en Scientific American,
los equipos comprometidos se utilizaron para lanzar un ataque de
denegación de servicio distribuido en el sitio web Whitehouse.gov.
Heartbleed
Heartbleed, uno de los virus
principales más recientes, surgió en 2014 y puso en riesgo servidores en
toda la Internet. Heartbleed, a diferencia de los virus o gusanos,
tiene su origen en una vulnerabilidad de OpenSSL, una biblioteca
criptográfica de código abierto y propósito general que utilizan
empresas de todo el mundo. Periódicamente, OpenSSL envía "pulsaciones"
para comprobar que los endpoints seguros sigan conectados. Los usuarios
pueden enviar a OpenSSL una cantidad específica de datos y solicitar la
devolución de la misma cantidad; por ejemplo, un byte. Si los usuarios
afirman que están enviando el máximo permitido, 64 kilobytes, pero solo
envían un byte, el servidor responde con los últimos 64 kilobytes de
datos almacenados en la RAM —observa el experto en seguridad Bruce Schneier— que pueden incluir de todo, desde nombres de usuario hasta contraseñas y claves de cifrado de seguridad.
El futuro de los virus informáticos
Durante más de 60 años, los
virus informáticos han formado parte de la conciencia humana colectiva;
sin embargo, lo que antes era solo cibervandalismo se convirtió con
rapidez en cibercrimen. Los gusanos, los troyanos y los virus siguen
evolucionando. Los hackers están motivados, son inteligentes y están
siempre dispuestos a desafiar los límites de la conexión y el código
para idear nuevos métodos de infección. El futuro del cibercrimen parece
involucrar más ataques a puntos de venta y, tal vez, el reciente
troyano de acceso remoto Moker
sea un buen ejemplo de lo que nos deparará el futuro. Este malware
recién descubierto es difícil de detectar y de eliminar, y además sortea
todas las defensas conocidas. No existen nada seguro: el cambio es el
alma de los ataques y la defensa.
Los virus y el internet:
El gran crecimiento que ha tenido Internet en estos últimos años ha
hecho que éste sea uno de los medios de propagación de virus más
habitual.
Generalmente, se piensa que el peligro de Internet consiste en que se
introduzca un virus en el sistema conectado a la red, y efectivamente se
contagie un PC o un servidor; pero
no es así, la mayor parte de los peligros que acechan a los internautas
se disfrazan como Caballos de
Troya, los cuales pueden robar información privada del usuario
infectado.
Hay muy diversas formas de contagio a través de Internet.
Muchas páginas de Internet permiten la descarga de programas y archivos a
los ordenadores de los internautas, con la posibilidad de que estos
archivos estén infectados con virus.
También gracias a Internet es posible intercambiar información y
conversar en tiempo real sobre temas muy diversos mediante los grupos de
noticias y los
chats, respectivamente.
Los grupos de noticias o “news”, como no, son listas de correo y usan su propio sistema de transmisión por Internet
(NNTP).
Ambos sistemas, además de permitir la comunicación con otras personas, también facilitan la transferencia de archivos.
Aquí es donde hay que tener especial cuidado y aceptar sólo lo que llegue de un remitente conocido y de confianza.
Pero el correo electrónico es el medio de transmisión preferido por los
virus, por lo que hay que tener especial cuidado en su utilización.
Cualquier correo recibido puede contener virus aunque no lleve un
fichero
adjunto (attachment).
Además, en el caso que lo llevase no es necesario ejecutar el archivo
adjunto de un mensaje de correo para ser infectado; en algunos sistemas
basta únicamente con abrir el mensaje, o visualizarlo mediante la ‘vista
previa’.
Para prevenir esto, lo mejor es escánear mediante un buen antivirus,
siempre
actualizado, todos los mensajes recibidos, incluso los que provengan de
alguien
conocido, ya que muchos virus utilizan las libretas de direcciones de
algunos
programas de correo para extenderse por toda la red, sin que el usuario
de esa
libreta se de cuenta. Un indicativo de posible virus es la existencia en
el asunto del mensaje de palabras en un idioma diferente al utilizado
normalmente por el remitente.
Últimamente, con motivo de las Navidades empiezan a circular e-mails y
pequeñas aplicaciones gráficas en forma de felicitaciones de Pascua o
del nuevo año que, tras un inocente aspecto, pueden contener virus que
aprovechan éstos días para infectar los equipos de los usuarios
desprevenidos.
A pesar de no tratarse de una artimaña novedosa, lo cierto es que todos
los años hay usuarios que caen en las "triquiñuelas" de códigos
maliciosos "camuflados" en e-mails con textos llenos de buenos deseos.
Un claro ejemplo lo constituye el gusano Win32/SKA, más conocido como
Happy99, que intenta engañar al usuario haciéndole creer que el mensaje
que ha recibido es una felicitación por el nuevo año. Otros ejemplos de
la amenaza encubierta a la que nos referimos son los virus
W32/Navidad.B, VBS/HappyTime, y el descubierto recientemente
W32/Reezak.A que es un gusano que utiliza como reclamo una felicitación
navideña, por lo que en Navidades puede llegar a provocar muchas
incidencias entre todos los usuarios.
Este gusano llega incluido en un fichero denominado Christmas.exe
adjunto a un mensaje de correo electrónico en cuyo asunto de mensaje se
indica un "Feliz año nuevo".
Por último, también debe tenerse en cuenta que es recomendable tener
cuidado al navegar por páginas web de autoría dudosa o cuyos contenidos
no inspiren confianza, ya que suelen ser aprovechadas para instalar
códigos maliciosos -casi siempre troyanos-, en el ordenador de las
personas que las visitan. Son los virus HTML.
Estos virus han causado un cierto temor ante la posibilidad de contagio
por el mero hecho de navegar por Internet y acceder a una página Web en
la que se encuentre uno de estos virus en HTML.
Realmente, estos virus son muy similares a los virus de Macro de Word,
ya que están construidos en un lenguaje muy similar -en el caso de los
virus HTML están desarrollados en Visual Script- y tienen las mismas
características de replicación que los de macro.
Pero las posibilidades reales de infectarse navegando son limitadas.
Estos virus únicamente podrían contagiar a los ficheros HTML que estén
en el mismo ordenador, nunca a un ordenador remoto. Aquí hay que
comentar la Navegación OFF-LINE, que consiste en dejar un ordenador
bajándose información y guardándola en caché, para que en un determinado
momento los usuarios puedan ir viendo las páginas web en local, con el
consiguiente ahorro de tiempo en las conexiones. Al estar todas las
páginas en local, si una de ellas tuviera un virus HTML, podría infectar
a las demás.
En numerosas ocasiones, los programas de correo electrónico se ven
obligados a enviar los mensajes en formato HTML para permitir su lectura
en otros sistemas que utilizan formatos de texto no compatibles con los
del programa que los generó.
Al tener una página HTML en el ordenador, puede resultar infectada, con
el consiguiente peligro de reenviar una infección tras leer el correo
electrónico.
Programas antivirus:
Avast Free Antivirus
Avast es una de las
soluciones antivirus más utilizadas con una comunidad de 230 millones de
usuarios en todo el mundo. Sus herramientas opcionales incluyen un
gestor de contraseñas y una utilidad que limpia nuestro navegador de
adware y malware. Su puntuación en el PC Mark Test es de un 99,3%, y
supera el test VB100 con un 86,1% de eficiencia.
Avira Antivirus
Avira es
otro antivirus muy popular, con una puntuación del 99,7 en el PC Mark
Test. Además de analizar las amenazas constantemente desde su nube
privada también cuenta con una extensión de navegadores, foros de
soporte donde la comunidad puede participar y otras herramientas desde
donde controlar todos los dispositivos.
Avira es uno de los antivirus con mejor resultado en el test VB100
con un 87,05% de eficiencia, y tiene nada menos que un 99,7% en el PC
Mark test de rendimiento. Otra opción bien puntuada a tener en cuenta.
Online Panda Security
Para análisis puntuales desde el propio navegador, tenemos a nuestra disposición Online Panda Security.
Podemos descargar la herramienta gratuita para un escaneo del sistema u
optar a las opciones avanzadas por 38,49 euros. No saca una puntuación
demasiado buena en el PC Mark: 98,7 puntos.
Virustotal
Virustotal no analiza
nuestro ordenador en sí, sino que es una web donde subimos archivos que
consideramos sospechosos para que los servidores lo analicen. Creada en
Málaga, la web Virustotal fue adquirida por Google hace cuatro años. Entrevistamos a sus creadores en Xataka hace un tiempo.
AVG Free
Otro antivirus bastante conocido por los usuarios de Windows es AVG,
cuya versión gratuita es compatible con Windows 10 y sirve como base
para que la compañía promocione sus herramientas de pago AVG Performance
(para mejorar el rendimiento del PC), AVG Safe Surf (VPN personal) y la
versión profesional AVG Ultimate.
AVG es el antivirus que mejor puntuación saca en el PC Mark test, con
un 99,8; y supera el test VB100 con un 83,1% de eficiencia.
BitDefender Free
Bitdefender es uno de los antivirus más discretos
que hay en Windows. Su interfaz se es conde en la barra de inicio del
sistema y molesta lo justo para escanear y detectar amenazas. Además,
también presume de no incluir adware en su instalación y de no afectar
al rendimiento de Windows. Goza de un 99,5 en el PC Mark test y supera
el test de VBulletin con un 85,4% de eficiencia.
Malware Bits anti-Malware y BitDefender Adware Removal Tool
En muchas ocasiones, el objetivo del usuario no es hacer un análisis completo del sistema sino eliminar una amenaza que ya se ha localizado. Para estos casos va muy bien tener a mano herramientas como Bitdefender Adware Removal Tool o Malwarebytes Anti-Malware.
Al ser herramientas de análisis puntuales y no hace falta ejecutarlos
constantemente en segundo plano, no tienen tests de rendimiento.
Windows Defender
¿Cómo íbamos a terminar esa lista sin mencionar que Windows tiene su propio antivirus? Windows Defender
nos ofrece una protección básica contra las amenazas de la red, y
cuenta con la mejor de las integraciones con el sistema operativo de
Microsoft. El resultado de pasar el PC Mark test con Windows Defender
activado es de 98,8 puntos.
Documental sobre los virus informáticos:
Comentarios
Publicar un comentario