Una breve historia de los 5 peores virus informáticos de todos los tiempos
La palabra “virus” y su asociación con las computadoras fue fijada por el científico informático estadounidense Frederick Cohen, quien la utilizó para describir “un programa que puede "infectar" a otros programas modificándolos para incluir una copia posiblemente evolucionada de sí mismo” allá por 1983. Vienen en todos los sabores, desde gusanos problemáticos que se extienden como un incendio forestal a entradas de puerta trasera causadas por impostores de caballos de Troya..
A lo largo de los años, ha habido algunas alertas de virus de muy alto perfil. Obtenga alertas instantáneas de nuevos virus informáticos y correos electrónicos de suplantación de identidad Obtenga alertas instantáneas de nuevos virus informáticos y correos electrónicos de suplantación de identidad (phishing). En este artículo, exploraré la historia de los virus informáticos: 5 de los peores (¿mejores?) Virus informáticos que se hayan compilado y desencadenado en la web. Spray de insectos en la lista ...
Octubre 2001: Klez
Antes de 2001 y el virus Klez, todos los virus que se propagaban por correo electrónico se enviaban desde la dirección de correo electrónico del destinatario infectado. Si bien esto todavía era masivamente problemático ya que la web se estaba ajustando a palabras como “troyano” y “gusano”, Klez subió el calor una muesca extra.
Klez fue, de hecho, el primer virus en poder falsificar direcciones de correo electrónico, reemplazando la dirección en el “Desde” campo con nadie mas le gusto Esto hizo que evitar la detección fuera difícil, y una vez que un usuario se infectó. 3 maneras principales en que las personas se infectan con un virus de correo electrónico 3 formas principales en que las personas se infectan con un virus de correo electrónico Más información la infección se transmitió rápidamente a través de las libretas de direcciones de correo electrónico.
Distribuidas en muchos sabores diferentes, incluidos un gusano y un troyano, algunas versiones inutilizaron las computadoras infectadas sin volver a instalar Windows. Klez explotó una vulnerabilidad en el agente de representación Trident de Internet Explorer (también se usa en Outlook y Outlook Explress) para causar estragos.
Enero 2003: SQL Slammer / Sapphire
SQL Slammer, también conocido como Sapphire, se enfocó en el software de base de datos SQL Server y Desktop Engine de Microsoft, iniciando una denegación de servicio distribuida. ¿Cómo puede un ataque DoS acabar con Twitter? [Explicación de la tecnología] ¿Cómo puede un ataque DoS acabar con Twitter? [Explicación de la tecnología] Más información (DDoS) ataques en varios objetivos. A los pocos minutos de infectar el primer servidor, Slammer comenzó a duplicar su número de máquinas infectadas cada pocos segundos..
Los efectos de este virus impactaron en situaciones del mundo real. El Bank of America sufrió cortes en los cajeros automáticos, la ciudad de Seattle no pudo atender llamadas al 911 por un período y los clientes que viajan a través de Continental Airlines experimentaron problemas con los boletos y el check-in. Se estima que el virus causó alrededor de $ 1,000 millones en daños en total..
Enero 2004: MyDoom
MyDoom comenzó a aparecer en las bandejas de entrada de todo el mundo en enero de 2004 y pronto se convirtió en el gusano de propagación más rápido que se haya lanzado a la web. Los mensajes de correo electrónico que contenían el gusano a menudo se enmascaraban como fallas de entrega, lo que provocaba que muchos abrieran e investigaran el mensaje. Una vez ejecutado el archivo adjunto, el gusano se enviaría a las direcciones de correo electrónico encontradas en la libreta de direcciones local y también pondría una copia en la carpeta compartida de KaZaA.
Al igual que Klez, MyDoom podía falsificar el correo electrónico, pero también tenía la capacidad de buscar direcciones de correo electrónico a través de búsquedas web. Debido a esto, otro efecto colateral del virus fue una carga severa en servicios como Yahoo y Google, lo que ralentizó la búsqueda en la web..
El gusano llevaba dos cargas útiles: una era una entrada trasera que permitía a un intruso controlar la computadora infectada y otra era un ataque DDoS contra el grupo SCO. Muchos se han preguntado de dónde proviene el virus, y muchos informes sugieren que Rusia. MyDoom contenía el texto. “andy; Solo estoy haciendo mi trabajo, nada personal, lo siento,” lo que llevó a muchos a creer que el virus se construyó por una tarifa, aunque esto no es concluyente.
2004: Sasser & Netsky
Sasser y Netsky, que son uno de los brotes más famosos de la historia, son famosos no solo por su sorprendente eficacia, sino también por el hecho de que se remontan a un adolescente alemán de 17 años llamado Sven Jaschan. Sasser y Netsky son virus separados, y fueron las similitudes en el código lo que inicialmente los vinculó al mismo individuo..
El gusano Sasser no se propagó por correo electrónico, sino que buscó direcciones IP vulnerables y depositó su carga útil de esa manera. Sasser explotó una saturación del búfer en el Servicio de Subsistema de Autoridad de Seguridad Local (LSSASS) de Windows XP, que había sido parcheado antes de la liberación del gusano. Esto hizo que algunos creyeran que la solución de Microsoft estaba diseñada por ingeniería inversa y esto llevó a la construcción del virus.
Netsky se propagó a través del correo electrónico como virus más convencionales, y llegó en muchos sabores diferentes con resultados diferentes. El autor de ambos fue abandonado por un amigo una vez que Microsoft emitió una recompensa de $ 250,000 por información sobre el brote. Fue juzgado como menor de edad y recibió una sentencia suspendida de 21 meses (y una avalancha de ofertas de trabajo de empresas de seguridad, por supuesto).
Enero de 2007: Storm Worm (Peacomm / Nuwar)
Distribuido originalmente en mensajes de correo electrónico que contengan el asunto. “230 muertos como tormenta golpea Europa”, El Storm Worm (como se conoció) es un caballo de Troya desagradable que infectaría aún más la máquina de un usuario con malware una vez que esté activo. Mientras que “Gusano de tormenta” es el nombre que se ha atascado, el virus se ha visto enmascarado detrás de otros temas inspirados en las noticias.
Los correos electrónicos infectados con el gusano contenían un archivo adjunto ejecutable. Una vez ejecutado, se puede instalar más malware y la computadora infectada se convertirá en parte de una red de bots, una red de PC controladas de forma remota. Para septiembre de 2007, se creía que entre 1 y 10 millones de computadoras estaban infectadas y formaban parte de la botnet Storm, pero debido a la forma en que las computadoras se comunican, es imposible calcular el tamaño sin acceso al servidor de control..
Si bien el Storm Worm no es difícil de detectar o eliminar ahora, en ese momento durante toda la historia de los virus informáticos, fue particularmente resistente debido a la forma en que evolucionó cada infección. En su apogeo, el virus se estaba propagando a una velocidad increíble, y un analista de Postini señaló que la compañía había detectado más de 200,000 correos electrónicos que contenían enlaces al virus en un período de solo unos días..
Conclusión
Si bien la seguridad parece ser la palabra de moda número uno en la web en estos días, nunca se puede ser demasiado cuidadoso. Con mucho, los pasos más importantes que puede tomar para evitar futuras infecciones son realizar todas las actualizaciones del sistema a tiempo. Enfoque minimalista para las herramientas de seguridad en su computadora [Windows] El enfoque minimalista para las herramientas de seguridad en su computadora [Windows] Hace algunos años, cuando Windows Vista fue el sistema operativo elegido, elegí no usar un antivirus. En lugar de eso, confié en un par de soluciones anti-spyware, el firewall de mi enrutador y el viejo y bueno ... Leer más y, por supuesto, usar un escáner de virus Los 10 mejores programas antivirus gratuitos Los 10 mejores programas antivirus gratuitos que ya debes saber : necesitas protección antivirus. Mac, Windows y PC con Linux lo necesitan. Realmente no tienes excusa. ¡Así que toma uno de estos diez y comienza a proteger tu computadora! Lee mas .
Hace años que no tengo un virus, ¿y tú? Lo siento si me perdi tu “favorito” virus - llénenos con los detalles en los comentarios, a continuación.
Crédito de la imagen: Shutterstock