1er carruselReportaje

El malware más letal de los últimos 25 años

En el camino evolutivo de la tecnología, y específicamente del mundo de cómputo, el código malicioso ha sido acompañante fiel y se ha desarrollado de tal manera, que parece estar siempre un paso adelante

Alrededor de ello, se ha creado una industria millonaria, que si bien impacta a los usuarios de manera directa, también es cierto que los desarrolladores y resellers de soluciones contra el software maligno tienen un campo fértil que parece no terminará, mientras que para los creadores y propagadores de estos malwares, la sofisticación de los ataques les reditúan miles de dólares.

El vocablo malware es un término formado por dos palabras en inglés: malicius software, es decir: software malicioso, eso incluye adware, botnet, gusanos, ransomware, rookits, spam, spyware, troyanos, virus informáticos, etcétera.

Adware
Algunos lo consideran spyware, pero otros ni siquiera lo catalogan como malware, ya que su intención final no es la de dañar sino la de mostrar publicidad incesante, navegando por la red, como Pop-ups en momentos aleatorios o durante la ejecución de un programa. Estos anuncios son colocados en el área de trabajo, interfiriendo en el tiempo de respuesta de la máquina, algo que afecta el rendimiento, e incluso algunos de ellos pueden recolectar y enviar datos personales.

Botnet
Se refiere a un número de equipos infectados que actúan en conjunto (siempre controlados por un hacker) para atacar a una página, mejor conocido como ataque DDoS, lo que provoca que miles o millones de equipos ‘saturen’ el ancho de banda de un sitio, y éste deje de estar en línea por un tiempo determinado. Se re-configura muy rápido y puede ser transmitido a través de los enlaces a direcciones IP de los sitios Web infectados.

Gusanos
Una de sus características principales es la alta propagación sin la ayuda de otro programa o incluso del usuario. Puede estar en la computadora consumiendo recursos como la RAM y replicándose mediante correo electrónico, redes sociales, etcétera, sin que se percate de su presencia. Puede ser diseñado para tomar acciones maliciosas después de contagiar un sistema, borrar archivos o enviar documentos por correo electrónico. Es decir, puede hacer vulnerable al equipo infectado a otros ataques y provocar daños simplemente con el tráfico de la red generado por su replicación.

Ransomware
También conocido como rogueware o scareware, este tipo de malware restringe el acceso del usuario al sistema, y para revertir la situación, se exige el pago de un rescate, comúnmente a cambio de la clave para eliminar la restricción. Esta clase de programas accede al dispositivo en el ‘lomo’ de un gusano informático u otro software malicioso, y una vez cifrados los datos, bloqueará la computadora y mostrará una advertencia de haber sido víctima de este ataque.

Rootkit
Es un programa diseñado para proporcionar a los hackers acceso administrativo al equipo sin autorización y conocimiento del usuario. Se pueden instalar a través de productos comerciales de seguridad y extensiones de aplicaciones de terceros, supuestamente seguras, sin embargo, éstos no pueden propagarse por sí solos, porque son uno de los componentes de amenazas combinadas. Además, tienen la capacidad de esconderse de casi la totalidad de los programas antivirus a través de un avanzado código de programación.

Spam
El ‘correo no deseado’, es el envío indiscriminado de e-mails no solicitados, generalmente publicitarios y que ocupan muchos recursos de la red. En el pasado, los ataques se dirigían a cuentas de correo electrónico, pero ahora existe spam en blogs, mensajes instantáneos, sitios de redes sociales como Facebook, twitter y en teléfonos inteligentes.

Spyware
O programa espía, son aplicaciones que recopilan información sobre una persona u organización sin su consentimiento. En un inicio, monitorizaban páginas visitadas y otros hábitos de navegación, y con esos datos, se conocía mejor los perfiles de visita. Por ello se hizo común distribuirlos a empresas comúnmente de giro publicitario o interesadas en promoción de productos o servicios. Y aunque se han empleado en círculos legales para recopilar información contra sospechosos de delitos, se usan para robar nombres de usuario y contraseñas, o con el fin de modificar cierta configuración de la computadora.

Troyanos
Tienen la capacidad de obtener claves y causar daño sin que el usuario se dé cuenta; simula ser algo útil, de ayuda o entretenido, pero la finalidad es el robo o el perjuicio. Suele infiltrarse a través de un archivo infectado adjunto a un correo electrónico o se esconden tras una descarga de juegos, aplicaciones, películas o tarjetas de felicitación comúnmente sin costo. Éste trata de pasar inadvertido mientras accede al dispositivo con la intención de ejecutar acciones ocultas para abrir una puerta trasera para que otros programas maliciosos puedan acceder a él. Cabe señalar que por su naturaleza, los troyanos no se propagan a sí mismos.

Virus informático
Se trata de un programa o fragmento de código que se carga en la computadora sin conocimiento o permiso. Algunos suelen ser sólo molestos, pero la mayoría son destructivos y pueden infectar y tomar el control de sistemas vulnerables. Un virus puede propagarse a través de equipos o redes haciendo copias de sí mismo, e intentando propagarse a más dispositivos a través de correo electrónico, redes sociales, equipos de entrada, o por la red, si es que éste se encuentra conectado.
Otra opción de propagación es por medio de archivos infectados en una unidad flash o un CD/DVD. O a través de un sistema operativo obsoleto, que sin correcciones de seguridad, podría causar la recepción y ejecución del virus sin percibirlo.

La lista negra
Se documenta que la primera conexión entre dos computadoras vía Internet fue en 1969, y se tiene registro que el primer virus informático fue Creeper, el cual infectó a una IBM Serie 360 en 1972. Sin embargo, fue hasta 1984 que se acuñó oficialmente el término, y desde ahí, comenzó su andar esta plaga tecnológica.

-Pakistani Brain (1986)
Apareció por primera vez en ese año. Fue diseñado por dos hermanos pakistaníes, con la intención de distribuir la publicidad de su compañía de software. Se colocaba en disquetes, y una vez ingresado en la computadora infectaba al equipo. Las víctimas fueron las computadoras con el sistema operativo MS-DOS y se calcula que infectó a más de 20,000 dispositivos.

-Gusano Morris (1988)
Lleva el nombre de su creador, el universitario Robert Morris Jr. Se desplazaba libremente por la red aprovechando los agujeros existentes en el sistema operativo Unix. Logró afectar a más de 6,000 sistemas, incluyendo al centro de investigación de la NASA. El creador de este gusano fue condenado a tres años de prisión.

-W95.CIH (1998)
Creado en 1998 en Taiwan, su apelativo hace alusión a la fecha del accidente nuclear de Chernobyl en Ucrania (26 de abril). Los daños que ocasionó superaron los 800 millones de dólares. Infectó ficheros ejecutables con extensiones .exe que se encontraban en formato PE de Windows (Windows 95, Windows 98 y NT). Además, era capaz de dejar totalmente sin datos la BIOS del ordenador (solamente ordenadores con microprocesador Pentium Intel basado en el 430TX), con lo que no se podía arrancar el equipo.

-Melissa (1999)
El 26 de Marzo se esparció como un documento MS-Word. Esta serie de datos tenía una lista principalmente de páginas pornográficas. En teoría había contraseñas para acceder a 80 páginas de ese tipo, pero cuando se abría el archivo, éste se reenviaba automáticamente a las primeras 50 personas de la lista de contactos. Después infectaba todos los archivos de Word del sistema.

-BubbleBoy (1999)
Causó grandes daños en aquellos años y marcó una tendencia por ser el primer código que infectaba sistemas simplemente con leer un e-mail en formato HTML. Pero se supo que era capaz de infectar automáticamente, sin tener que abrir un enlace o un mensaje, por lo que la mayoría de las empresas antivirus coincide en que el virus aún no ha sido visto “en lo salvaje” (activo). Cabe señalar, que este malware sólo ataca a usuarios de Outlook con Internet Explorer 5.

-I Love You (2000)
Su origen fue Filipino, y su creador Onel Guzmán, lo presentó como parte de su tesis universitaria, misma que fue rechazada. Oculto en el contenido de correo electrónico, éste fue considerado muy peligroso por el gran número de infecciones que produjo: 50 millones de computadoras a nivel global. Lo increíble fue que no sólo atacó a miles de computadoras, sino que el sistema operativo del Pentágono de Estados Unidos, también fue víctima. Este malware fue considerado como uno de los más rápidos en propagarse y causó daños a 50 millones de dispositivos con un impacto en pérdidas de 5,500 millones de dólares. La infección comienza cuando un usuario recibe un correo electrónico titulado I Love You, que lleva asociado un fichero llamado LOVE-LETTER-FOR-YOU.TXT.vbs.

Code RED (2001)
Este virus se propagaba por redes al utilizar Microsoft IIS web server, y localizaba computadoras vulnerables, y causaba daños aprovechando la fragilidad en un componente del índice del IIS. Afectó 400 mil portales. Actualmente, el gusano sigue ocasionando problemas debido a la gran cantidad de escaneos (100 a la vez por computadora), realizados en cada uno de los servidores atacados (casi 30.000 según los últimos reportes), lo que genera una gran cantidad de tráfico. Son vulnerables todos los sistemas corriendo el servicio Microsoft Index 2.0, o Windows 2000 Indexing Service, que no han sido actualizados con los parches respectivos.

-Klez.H (2001)
Fue considerado como uno de los más persistentes, aunque causó estragos por su capacidad para aprovecharse de la vulnerabilidad de las aplicaciones de los navegadores de Internet y de las cuentas de correo electrónico. Este malware se auto ejecutaba al abrir un mensaje infectado de e-mail. A pesar de su antigüedad sigue propagándose por internet con variantes.

-Sircam (2001)
Llegó oculto en el contenido de un correo electrónico, y fue considerado muy peligroso por el gran número de infecciones que produjo. Combinaba las características de los troyanos y los virus de Internet. Fue muy conocido por la frase que encabezaba el mensaje: Hola, cómo te va?

-SQL Slammer (2003)
Este malware, también conocido como Zafiro, afecto principalmente equipos con Microsoft SQL Server, de una manera notablemente rápida, pues recorrió el mundo en tan sólo 10 minutos. No borraba datos ni causaba daños en los equipos, sino que fue diseñado para reproducirse tan rápida y efectivamente que impidió cualquier otro tráfico a través de Internet, logrando colapsarlo. Para propagarse, se instalaba en un ordenador que se enviaba a IPs aleatorias hasta encontrar un ordenador sin un parche de seguridad que distribuyó Microsoft para cubrir una vulnerabilidad de desbordamiento de búfer; a partir de ahí continuaba enviándose. Además de los daños causados, impresionó como pieza de código, pues no ocupaba ni los 700 caracteres.

-Blaster (2003)
También conocido como LovSan, este malware aprovechaba un agujero de seguridad que sólo afectaba a ordenadores con sistemas operativos Windows 2003/XP/2000/NT, y hacía que los equipos infectados se reiniciasen reiteradamente y mostraran el mensaje: ‘I just want to say LOVE YOU SAN’, y añadía: ‘billy gates why do you make this possible ? Stop making money and fix your software!’

-MyDOOM (2004)
Es conocido porque fue el software malicioso de propagación más rápida de la historia: el tráfico de Internet se vio reducido un 10% debido a él. Éste creaba una puerta trasera en las computadoras infectadas y podía controlarla de forma remota.
Fue tal su impacto, que el propio Microsoft lo catalogó como el virus informático que más destrucción ha provocado en toda la historia. Afectaba a los sectores 0 de los discos duros, también conocidos como sector de arranque principal o MBR, un problema que en su momento no tenía solución y que por tanto los dejaba totalmente inutilizados. Entonces se ofrecieron hasta 250,000 dólares de recompensa a quien proveyera información sobre el creador, pero nunca se identificó. Durante su existencia generó daños por casi 40,000 millones de dólares.

-Storm Worm (2007)
Este troyano, sigue creciendo en la actualidad, y ha sido modificado cientos de veces, creando eventualmente los Botnet (conjunto de robots informáticos que trabajan de manera autónoma y automática). Se estima que más de 15 millones de equipos pueden ser infectados al mismo tiempo. Al año siguiente de su aparición, una empresa especializada en seguridad había detectado más de 200 millones de correos electrónicos que portaban enlaces del Storm Worm durante un ataque que duró varios días.

-Stuxnet (2009-2010)
Considerado como la primera arma en la guerra cibernética, y con un origen si bien aún no confirmado, sí con amplias sospechas que fue creado por el gobierno de Estados Unidos y el de Israel, tuvo la misión de sabotear el programa nuclear de Irán. Sin embargo, en algún momento se perdió el control de su propagación y terminó afectando a más de 10,0000 equipos a nivel mundial, incluyendo incluso algunos en Estados Unidos. No tuvo el impacto económico ni de propagación que los anteriores, pero merece estar en esta lista por una razón muy sencilla, y es que ha sido el primero que buscaba extender el daño más allá del equipo que infectaba. Es capaz de espiar y reprogramar sistemas industriales SCADA de control y monitorización de procesos.

-GameOver Zeus (2011)
Este troyano se desarrolló en septiembre de 2011 y está relacionado con el ransomware Cryptolocker. Éste ejecutaba un software en dispositivos que se utilizaron para interceptar transacciones bancarias online para luego estafar a clientes y a los propios bancos. Se estima que se encontraron entre 500 mil y un millón de equipos infectados, la mayoría en Estados Unidos.

-Flame (2012)
También llamado sKyWIper, este troyano/gusano es similar en funcionamiento y complejidad a Stuxnet. Aunque su origen es desconocido, se sabe que fue creado como un arma de guerra y espionaje, afectó a países como Irán, Israel, Palestina, Sudán, Siria, Arabia Saudita y Egipto (en orden del número de infecciones). Era capaz de grabar audio, tomar capturas de pantalla, rastrear pulsaciones de teclado y tráfico de red, grabar conversaciones de Skype e incluso tomar el control de Bluetooth y de dispositivos alrededor. Según muchos especialistas, es el virus más peligroso que se ha creado.

-WannaCry (2017)
Causó verdadero pánico a nivel global, pues este virus tipo ransomware encripta los datos del equipo infectado, para que el usuario pague un rescate por él. La cepa del mismo tenía dos componentes: el propio ransomware y un gusano, el cual fue tomado por Eternal Blue, un exploit (programa) gubernamental de carácter militar, y que fue diseñado para moverse de manera silenciosa de una máquina a otra en redes de área local (LAN), como las computadoras vinculadas dentro de empresas y hospitales, como fue el caso de como Nissan en Reino Unido, Renault en Francia, el servicio postal de Rusia y una operadora de trenes alemana. El ataque provocó que más de 230,000 computadoras en más de 150 países fueran infectadas. Lo curioso es que fue detenida mediante el registro de un dominio que costó 10 dolares, sin embargo, se han detectado nuevas versiones más sofisticadas.

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap