6 virus informáticos que cambiaron el mundo
Ayer echamos un vistazo a algunos de los virus informáticos de alto perfil más dañinos. Una breve historia de los 5 peores virus informáticos de todos los tiempos Una breve historia de los 5 peores virus informáticos de todos los tiempos La palabra "virus" y su asociación con las computadoras fue colocado por el científico informático estadounidense Frederick Cohen, quien lo usó para describir "un programa que puede 'infectar' a otros programas modificándolos para incluir un posible ... Leer más en la historia, y hoy exploraremos algunos de los más oscuros en su lugar . El termino “virus” no estaba vinculado al malware hasta 1983, pero los virus como los conocemos se remontan a principios de los 70.
Estos virus no necesariamente fueron noticia de primera plana de la misma manera que lo hicieron Sasser, MyDoom o Storm Worm, pero muchos fueron los primeros de su tipo. También vale la pena señalar que muchos no fueron destructivos, con el objetivo real de crear un programa de autorreplicación en lugar de causar la pérdida de datos 5 maneras de clonar y copiar su disco duro 5 formas de clonar y copiar su disco duro Leer más .
1971: Creeper
Creeper fue escrita en 1971 por Bob Thomas, quien trabajaba para BBN, y es considerado el primer ejemplo de un gusano informático. El programa era auto-replicante en su naturaleza y no destructivo para los datos, ya que su propósito principal era probar la efectividad de dicho código..
La enredadera no era técnicamente un virus debido a su naturaleza más bien pasiva. El autor comentó en respuesta a este artículo:
“... la aplicación Creeper no estaba explotando una deficiencia del sistema operativo. El objetivo de la investigación fue desarrollar mecanismos para llevar aplicaciones a otras máquinas con la intención de mover la aplicación a la computadora más eficiente para su tarea..”
Creeper no aprovechó un exploit en los sistemas DEC PDP-10 TENEX (en la foto) con los que entró en contacto y finalmente se detuvo con un programa llamado Reaper, que fue diseñado específicamente para detener la propagación.
1981: Elk Cloner
En 1981, un joven de 15 años llamado Rich Skrenta se topó con el primer virus del sector de arranque del mundo Los 7 tipos de virus informáticos a los que hay que vigilar y lo que hacen Los 7 tipos de virus informáticos a los que se debe prestar atención y qué hacen los virus informáticos pueden robar O destruye tus datos de muchas maneras. Éstos son algunos de los tipos de virus más comunes y lo que hacen. Lea más, Elk Cloner para los sitios Apple II 5 para jugar viejos juegos de computadora Una vez más 5 sitios para jugar viejos juegos de computadora Una vez más Lea más. En ese momento, Apple II usaba disquetes para iniciar el sistema operativo, lo que lo hacía particularmente vulnerable a los ataques..
Si un usuario iniciara el sistema operativo desde un disquete infectado, el virus se copiaría en la memoria de la computadora. Cualquier otro disquete que se insertara en la computadora una vez que Elk Cloner estuviera en la memoria también se infectaría. Si bien el código no era malicioso, el usuario vería un poema en cada arranque número 50..
El virus de Skrenta no solo fue el primero en atacar específicamente el sector de arranque, sino también uno de los primeros en propagarse. “En la naturaleza” - es decir, fuera del entorno fue escrito originalmente.
1986: Cerebro
Considerado por muchos, el primer virus informático escrito para MS-DOS Cómo obtener juegos antiguos de computadora con DOS Para ejecutarse en Windows 7 Cómo obtener juegos antiguos de computadora con DOS para ejecutar en Windows 7 Lea más (y, por tanto, el estándar de PC de IBM), Disquete afectado por el cerebro Discos, más específicamente el sector de arranque de la tabla de asignación de archivos (FAT) de DOS, al mover el sector de arranque real a otro lugar y marcarlo como “malo”. Una copia del virus reemplazó al sector de arranque real, pero los discos duros se evitaron específicamente.
El virus se remonta a dos hermanos de Lahore, Pakistán, Basit y Amjad Iqbal, que incluyeron el siguiente mensaje:
Bienvenido a Dungeon © 1986 Basit * Amjad (pvt) Ltd. SERVICIOS DE COMPUTADORAS CEREBRALES 730 NIZAM BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN TELÉFONO: 430791,443248,280530. Cuidado con este VIRUS…. Póngase en contacto con nosotros para la vacunación ...
El virus se escribió originalmente como una protección de derechos de autor para el software médico en el que trabajaban los dos. Recibieron llamadas telefónicas de todo el mundo para exigir la inoculación, y aún comercian hoy como Brain NET, un proveedor de servicios de Internet..
1987: SCA
Otro primero, SCA fue el primer virus informático de Commodore Amiga, escrito por el “Asociación suiza de craqueo” o “Mega-Mighty SCA”. El grupo se especializó principalmente en eliminar la protección contra copia de los disquetes y, por lo tanto, el virus SCA se dirigió al sector de arranque de los discos con capacidad de escritura..
Cada 15º reinicio se mostraba el siguiente mensaje, advirtiendo al usuario que estaban infectados:
Algo maravilloso ha sucedido ¡Tu AMIGA está viva! y, aún mejor ... ¡¡¡¡¡¡¡¡¡¡¡algunos de tus discos están infectados por un VIRUS !!! Otra obra maestra de The Mega-Mighty SCA !!
El virus solo afectó a los disquetes habilitados para escritura, pero arruinaría los bloques de inicio personalizados, como los que usan los juegos. El virus SCA llevó al mismo grupo a lanzar el primer escáner de virus Amiga para eliminar la infección.
1988: Morris Worm
Con su código fuente conservado en un disquete polvoriento en el Museo de Ciencias de Boston, el gusano Morris es uno de los brotes más famosos de la historia, principalmente debido a un error de su autor. El gusano Morris fue, de hecho, uno de los primeros sistemas de propagación a través de Internet y explotó vulnerabilidades conocidas dentro del sistema operativo UNIX..
El gusano originalmente no fue escrito para ser malicioso, sino para intentar recopilar información sobre el tamaño de Internet según su autor, Robert Tappan Morris. Lo que hizo que el gusano fuera un problema de este tipo era su método de propagación, que re-infectaría cada 1 de cada 7 equipos que decían estar ya infectados..
Esto resultó ser excesivo y se piensa que de las 60,000 máquinas conectadas a Internet en ese momento, el 10% se vio afectada. Morris estaba estudiando en la Universidad de Cornell en ese momento, pero optó por liberar el gusano del MIT para evitar la detección. Más tarde, fue la primera persona condenada en virtud de la Ley de fraude y uso indebido de computadoras de los Estados Unidos de 1986..
https://www.youtube.com/watch?v=G2i_6j55bS0
Recibió tres años de libertad condicional, 400 horas de servicio comunitario y una multa de $ 10,000. Se cree que el gusano causó daños entre $ 10 millones y $ 100 millones y, sin duda, cambió la seguridad de Internet para siempre.
2006: Leap
Leap, también conocido como el virus Oompa-Loompa, fue el primero en infectar el preciado sistema operativo OS X de Apple. Si bien no fue un brote en toda regla, y ni siquiera se transfirió a través de Internet, Leap demostró que no importa cuán estricta sea la seguridad, siempre habrá vulnerabilidades potenciales. ¿Son necesarios los programas antivirus para Mac? ¿Son necesarios los programas antivirus para Mac? Lee mas .
El virus se transfirió a sí mismo a través de la lista de amigos de Bonjour de iChat, pero solo a través de redes de área local. Para que una máquina se infecte, el usuario debe aceptar la latestpics.tgz archivar, abrirlo y ejecutar el archivo ejecutable (afirmando ser una imagen del próximo sistema operativo de Apple) dentro de.
El virus infectaría las aplicaciones que no pertenecen al sistema que posee el usuario, pero debido a un error dentro del virus, cualquier programa infectado se negó a ejecutarse después de la exposición a Leap. La eliminación del virus no requirió una reinstalación completa del sistema operativo, por lo que Leap siempre se considerará un virus de baja amenaza, aunque sea uno que cambie el mundo..
Conclusión
Espero que hayas disfrutado aprendiendo sobre algunos de mis “favorito” Los virus, sus orígenes y, por supuesto, los efectos secundarios. Si bien las infecciones como Elk-Cloner y Creeper no fueron particularmente dañinas, fueron muy innovadoras y ciertamente proporcionaron una muestra de lo que vendrá..
¿Conoces algún otro brote de virus interesante? ¿Recuerdas esa sensación de hundimiento una vez que tu máquina se infectó? Tener una perorata a continuación!
Créditos de imagen: Shutterstock, DEC PDP-10, Apple II, virus cerebral
Explorar más sobre: Anti-Malware.