Skip to main content

En el marco de la celebración del «día de Internet«, Eset, compañía de detección proactiva de amenazas, repasó cuáles fueron los desarrollos claves en la historia de los códigos maliciosos («malware») y los virus informáticos y cómo fue cambiando su forma de propagación y la lucha para enfrentarlos.

La historia del malware se remonta a 1986, cuando apareció el primer virus para plataformas IBM PC utilizando mecanismos de ocultamiento.

El llamado Pakistani Brain infectó el sector de arranque de los discos flexibles, lo que le permitió propagarse en cuestión de semanas.

Hacia finales de la década del ’80, irrumpió el Gusano Morris, malware conocido como el primer gusano que se propagó en miles o quizás decenas de miles de minicomputadoras y estaciones de trabajo como VMS, BSD y SunOS.

En la década del ’90, apareció el famoso Michelangelo, virus que infectaba el sector de arranque de los disquetes flexibles y el sector MBR de los discos rígidos.

En 1994 se detectó el primer malware de tipo «ransomware», llamado OneHalf, y aunque no pedía rescate ni había un código de desactivación, cifraba la primera serie de sectores del disco rígido.

Si se usaba FDISK/MBR, el sector MBR infectado se reemplazaba por uno vacío y el sistema ya no era capaz de arrancar.

Pero fue recién hacia 1997 cuando comenzó a surgir la tendencia de abandonar el malware auto-propagante por los troyanos.

El furor por el robo de credenciales de las cuentas de AOL adoptó diferentes formas que presagiaron el fenómeno de «phishing» que domina el siglo XXI.

En el año 2000 llegó un gusano para correo electrónico, que atacó a decenas de millones de PC Windows. También conocido como ILOVEYOU, la amenaza llegaba como un archivo adjunto que se hacía pasar por una carta de amor, y era capaz de acceder al sistema operativo, al almacenamiento secundario, al sistema y a los datos de usuario de la víctima.

En 2005 llegó CommWarrior, el primer malware para teléfonos móviles capaz de propagarse mediante mensajes MMS y Bluetooth. Atacó la línea de teléfonos inteligentes Symbian Series 60. Aunque tuvo poco impacto, sus implicaciones para los expertos en antivirus fueron enormes.

En 2008 apareció Conficker, código malicioso que convertía a los equipos infectados en parte de una botnet.

Esta amenaza se propagó por muchísimo tiempo y afectó a miles de usuarios mientras que su empleo de algoritmos variables para impedir su rastreo constituyó un indicador para los desarrollos futuros.

En 2010 apareció un gusano denominado Stuxnet que marcó una nueva era del malware moderno.

Atacaba los sistemas de control industrial y se utilizó contra instalaciones nucleares iraníes.

En 2012, apareció Medre, una amenaza que robaba información extrayendo documentos de AutoCAD.

El equipo de Eset lo descubrió y analizó y llegó a la conclusión de que se había desarrollado para robar planos de empresas privadas, especialmente de Perú.

En la actualidad, hay amenazas como Hesperbot, un troyano avanzado que atacó a usuarios bancarios mediante campañas de estilo «phishing», imitando a organizaciones confiables.

Cuando los atacantes lograban que sus víctimas ejecutaran el malware, obtenían las credenciales de inicio de sesión.

También apareció Windigo, que en 2014 tomó el control de 25 mil servidores Unix en todo el mundo y envió millones de mensajes de spam diarios con el fin de secuestrar servidores, infectar los equipos y robar información.

«Los códigos maliciosos han evolucionado y las amenazas llegaron a ser cada vez más sofisticadas. En la actualidad, las amenazas que más detectamos tienen que ver con troyanos, así como también diferentes tipos de ransonware», comentó Pablo Ramos, jefe del laboratorio de investigación de Eset Latinoamérica, en el resumen histórico que me envió la empresa.

«Hoy las amenazas no sólo llegan a ser más masivas que en sus inicios sino que también sus metodologías de propagación e infección son más elaboradas, buscando como principal objetivo el rédito económico para el cibercriminal», concluyó Ramos.

César Dergarabedian

Soy periodista. Trabajo en medios de comunicación en Buenos Aires, Argentina, desde 1986. Especializado en tecnologías de la información y la comunicación. Analista en medios de comunicación social graduado en la Universidad del Salvador. Ganador de los premios Sadosky a la Inteligencia Argentina en las categorías de Investigación periodística y de Innovación Periodística, y del premio al Mejor Trabajo Periodístico en Seguridad Informática otorgado por la empresa ESET Latinoamérica. Coautor del libro "Historias de San Luis Digital" junto a Andrea Catalano. Elegido por Social Geek como uno de los "15 editores de tecnología más influyentes en América latina".

One Comment

Deja un comentario

A %d blogueros les gusta esto: