10 virus informáticos infames

Al igual que los humanos, las computadoras pueden contraer virus desagradables que causan estragos en sus sistemas. Se cree que hay más de 100.000 virus informáticos, aunque algunos expertos afirman que hay más de un millón. La buena noticia es que muchos de los virus no están en circulación y son simplemente parte de colecciones. Sin embargo, hay algunos que han sido liberados y, en algunos casos, causaron una devastación masiva. Estos son 10 de los más notorios.

10. El gusano de Morris

Robert Morris, Jr. es hijo de un famoso criptógrafo estadounidense y científico informático pionero, Robert Morris, Sr. En 1988, era un estudiante graduado en Ciencias de la Computación en Cornell, cuando escribió un programa experimental llamado gusano. El gusano fue 99 líneas de código y tenía la capacidad de autorreplicarse y autopropagarse.

El 2 de noviembre de 1988, Morris cargó su programa en Internet usando una computadora en el MIT. Sin embargo, Morris cometió un error en su codificación y el gusano se propagó rápidamente. Dado que Internet no estaba tan extendido entonces como ahora, el gusano Morris logró infectar 10 por ciento de todas las computadoras en Internet (que fue alrededor de 6,000).

El programa ejecutó un montón de tareas invisibles y esto provocó que las computadoras de los Estados Unidos colapsaran o se volvieran catatónicas. Cuando Morris se dio cuenta de lo que estaba pasando, se puso en contacto con un amigo de Harvard y se le ocurrió una solución. Intentaron enviar un mensaje anónimo sobre cómo solucionarlo, pero era demasiado tarde y el mensaje se perdió en el tráfico causado por el gusano.

Los programadores de computadoras de todo el país trabajaron durante días para descubrir cómo depurar las computadoras. En total, cuesta desde $ 200 a más de $ 53,000 para reparar una computadora infectada. Después de investigar, toda la evidencia en la codificación del gusano apuntaba a Morris. Fue declarado culpable de violar la Ley de Fraude y Abuso y recibió una sentencia de tres años de libertad condicional, 400 horas de servicio comunitario y una multa de $ 10,050.

9. La bomba de tiempo Omega

https://youtu.be/PsmGE8i3jRs

Omega Engineering es una empresa con sede en Stamford, Connecticut, que diseña y fabrica instrumentación de alta tecnología. En la mañana del 31 de julio de 1996, un empleado del departamento de Control Numérico por Computadora puso en marcha el servidor de archivos que controlaba todas las máquinas de fabricación. Sin embargo, el servidor no se inició y en su lugar apareció un mensaje que decía que el servidor de archivos estaba siendo reparado.

Sin embargo, sucedió todo lo contrario. En lugar de arreglar los archivos, los borró. Peor aún, el virus destruyó cualquier forma de encontrar los programas nuevamente. Diario de seguridad informática Dijo que las líneas de código estaban esparcidas como un puñado de arena arrojado a una playa. Omega estaba seguro de que tenían copias de seguridad en cinta y en computadoras locales, pero cuando fueron a recuperarlas, no pudieron encontrarlas.

Cuando los empleados se dieron cuenta de lo que había sucedido, la primera persona a la que llamaron fue Tim Lloyd, un ex empleado que supervisaba la red informática. Había estado en la empresa durante 10 años, pero perdió su trabajo tres semanas antes del colapso del servidor debido a problemas con su actitud. En el transcurso de un año, la personalidad de Lloyd había cambiado y se convirtió en un hombre enojado que arremetía contra sus compañeros de trabajo. Su actitud también le llevó a crear cuellos de botella deliberadamente, lo que ralentizó la producción. Recibió varias advertencias antes de ser despedido el 10 de junio de 1996.

Cuando Omega se dio cuenta de la cantidad de información que habían perdido, llamaron a la policía que, a su vez, llamó al Servicio Secreto. Cuando investigaron, encontraron que el virus era solo seis líneas de código que funcionaban como una bomba de tiempo. Cuando alguien iniciaba sesión el 31 de julio de 1996, borraba todos los archivos de computadora de Omega. El sospechoso más obvio era Lloyd y el Servicio Secreto miró la computadora de su casa y encontró las mismas seis líneas de código. Determinaron que Lloyd estaba planeando dejar de fumar y creó el virus de la bomba de tiempo en casa. Luego lo instaló en el trabajo después de que todos se habían ido a dormir. Sin embargo, antes de que tuviera la oportunidad de renunciar, fue despedido.

Lloyd fue arrestado y sentenciado a tres años y medio en prisión, y se le ordenó pagar $ 2 millones en restitución. En ese momento, fue el peor acto de sabotaje informático relacionado con el trabajo. Le costó a Omega más de $ 10 millones en negocios perdidos y $ 2 millones en costos de reprogramación. También tuvieron que despedir a 80 personas. Omega tardó años en superar el ataque de virus, pero todavía están en el negocio hoy.

8. Melissa

El virus Melissa comenzó a extenderse 26 de marzo de 1999, vía correo electrónico. La línea de asunto de el correo electrónico era «Mensaje importante de [Sender’s Name]»Y el cuerpo del correo electrónico era:» Aquí está el documento que solicitó … no se lo muestre a nadie más 😉 «. Por último, había un documento de Microsoft Word con la etiqueta «list.doc». Cuando la gente abría el documento, enviaba el mismo correo electrónico de «Mensaje importante» a las primeras 50 direcciones en la libreta de direcciones de Outlook de la persona.

El virus se propagó a cientos de miles de computadoras durante los primeros días. En algunos casos, provocó el cierre de los servidores. Incluso Microsoft e Intel estaban infectados. Microsoft decidió cerrar su servicio de correo electrónico de Internet saliente para detener la propagación. En total, se estima que el virus Melissa causó alrededor de $ 400 millones en daños.

El virus se remonta a David L. Smith, un programador de redes que vivía en Trenton, Nueva Jersey. Smith había pirateado una cuenta de America Online y lanzó el virus desde su apartamento. Él fue arrestado menos de una semana después de la liberación del virus. Dijo que nombró al virus Melissa en honor a una bailarina en topless en Florida. Fue sentenciado a 20 meses en prisión federal.

Cuando le preguntaron por qué lo hizo, Smith básicamente dijo que lo hizo para ver si podía hacerlo. Bastante justo, suponemos.

7. LoveBug también conocido como ILOVEYOU

El 4 de mayo de 2000, la gente de Filipinas comenzó a recibir correos electrónicos con el asunto «ILOVEYOU». El cuerpo del correo electrónico decía: «Por favor, revise la CARTA DE AMOR adjunta que viene de mí». Finalmente, había un archivo adjunto con un nombre de archivo como «CARTA-DE-AMOR-PARA-USTED.TXT». Muchas personas que recibieron el correo electrónico no pudieron resistir la idea de que alguien les enviara una carta de amor de la nada, por lo que millones intentaron abrir lo que pensaban que era un archivo de texto. Y como probablemente habrás adivinado, fue, por supuesto, un virus.

Según los estándares actuales, el virus era bastante dócil. Haría copias duplicadas de archivos multimedia y documentos. También enviaría por correo electrónico al creador del virus los nombres de usuario y las contraseñas de las computadoras infectadas, lo que le permitiría iniciar sesión en Internet de forma gratuita. Sin embargo, el problema real era que podía enviar una copia de sí mismo a cada dirección de correo electrónico en la libreta de direcciones de Microsoft Outlook de las computadoras infectadas. En ese momento, no mucha gente vio la importancia de tener cosas como un programa antivirus actualizado. Como resultado, según la BBC, el LoveBug (como a veces se le llamaba) se extendió a 45 millones de computadoras en los primeros días.

Cuando los programadores miraron el código, encontraron Una dirección de correo electrónico incrustado en él y el gusano se remonta a Onel de Guzmán, de 24 años, que era estudiante en el Colegio de Computación AMA En Filipinas. De Guzman había abandonó porque su tesis de pregrado, que consistía en comercializar un caballo de Troya que robaba contraseñas, fue rechazada.

Después de que se liberó el virus, De Guzman se escondió. Cuando resurgió varios días después, fue arrestado junto con uno de sus amigos, Reomel Ramones. Sin embargo, no había leyes sobre malware en Filipinas, por lo que ninguno de los dos fue acusado ni procesado. De Guzman dice que el virus fue «probablemente» su creación y admitió que pudo haberlo dejado «accidentalmente» fuera del cautiverio.

LoveBug se convirtió en el primer virus en propagarse con éxito utilizando Ingeniería social, pero ciertamente no sería el último.

6. Agent.btz

En el otoño de 2008, la red informática de las Fuerzas Armadas de EE. UU. Se vio afectada por una variación de un gusano SillyFDC. En ese momento, el gusano SillyFDC era un gusano bastante benigno; antes del ataque, un gusano SillyFDC figuraba como «Nivel de riesgo 1: Muy bajo». Una razón por la que el gusano no fue muy efectivo es que no se transfirió a través de un correo electrónico. En cambio, se transfirió a través de dispositivos de almacenamiento, como memorias USB.

Sin embargo, una nueva variación del gusano, llamada Agent.btz, infectó una computadora portátil militar en una base en el Medio Oriente cuando alguien insertó una unidad flash infectada. La computadora portátil se conectó al Comando Central de EE. UU. Y el virus se cargó en la red. A partir de ahí, el virus se propagó sin ser detectado a través de clasificados y sistemas no clasificados. Una vez que el virus estaba en su lugar, los datos podían transferirse en secreto a diferentes servidores externos.

En un proceso llamado «Operación Buckshot Yankee», los militares tardaron 14 meses en eliminar finalmente el virus y esto llevó a la formación de una nueva unidad llamada Comando Cibernético de los Estados Unidos.

La teoría principal es que el virus fue un ataque de espionaje por un país extranjero, probablemente Rusia.

5. Flashback

Apple ha promovido durante mucho tiempo que las Mac son mucho más seguras que las PC porque, según Apple, es menos probable que contraigan virus o malware. Hay dos grandes razones para esto. La primera es que Microsoft Windows es utilizado por una gran mayoría de computadoras. Incluso en 2016, las Mac solo representan 7.4 por ciento de las ventas de computadoras en el hogar. Esto hace que Windows sea un objetivo mucho más grande. En segundo lugar, es mucho más duro para realizar cambios en el sistema operativo de Mac, macOS (anteriormente OS X). Hay áreas de macOS que están protegidas y necesita privilegios administrativos para cambiarlas, lo que significa que su sistema operativo tiene una cantidad limitada de puntos de intrusión.

Sin embargo, eso no significa que las Mac sean invencibles a los virus. El más notorio de ellos fue descubierto en septiembre de 2011. Su funcionamiento fue que estaba disfrazado de Instalador de Adobe Flash y eludió la seguridad de Mac porque había una vulnerabilidad sin parchear en Java. El resultado fue que 650.000 Macs, que se trataba de 1,5 por ciento de todas las Mac en ese momento, estaban infectados.

El virus del caballo de Troya hizo dos cosas. La primera es que creó una puerta trasera en el sistema para que los datos, como las contraseñas, pudieran ser robados. También tomó el control de las computadoras, convirtiéndolas en una botnet, que es cuando una computadora central controla una colección de computadoras zombies.

En febrero de 2012, Mac lanzó una herramienta de seguridad para eliminar el virus y Oracle, que fabrica Java, arregló la vulnerabilidad.

4. Sasser y Netsky-AC

El virus Sasser se detectó por primera vez el 30 de abril de 2004. Era diferente de otros virus en ese momento porque con otros virus, los usuarios necesitaban hacer una tarea para infectar su computadora, como abrir un archivo. En cambio, el virus Sasser pasó a través del Servicio de Subsistema de Autoridad de Seguridad Local (LSASS). Analizaría computadoras al azar hasta que encontrara un sistema vulnerable y luego se copiaría a sí mismo como un archivo ejecutable en la computadora. Cuando se iniciaba la computadora, el virus se instalaba solo.

Microsoft conocía la vulnerabilidad y emitió un parche el 13 de abril, 17 días antes de que se detectara por primera vez el virus. Sin embargo, no todas las computadoras habían actualizado el parche y esto los dejó expuestos. En los dos días posteriores a la detección del virus, se descargó una herramienta de limpieza. 1,5 millones de veces.

Una cosa que realmente distingue a Sasser de otros virus es que en los días posteriores a la publicación del virus, comenzó a circular un correo electrónico con un archivo que se suponía que debía solucionarlo. En cambio, era otro virus llamado Netsky-AC.

Los virus no causaron ningún daño permanente. Sin embargo, provocó que las computadoras se bloqueen y se reinicien con más frecuencia. En total, cientos de miles de computadoras fueron infectadas.

Después de la liberación de los virus, Microsoft ofreció una recompensa de 250.000 dólares por información sobre el autor o los autores. Dos personas entregaron estudiante de informática de 18 años Sven Jaschan, quien fue responsable de escribir tanto a Sasser como a Netsky-AC. Fue arrestado y enfrentó hasta cinco años de cárcel; en cambio, recibió una sentencia suspendida de 21 meses.

3. SQL Slammer

La propagación más rápida gusano informático en la historia, el virus SQL Slammer también se conoce como w2.SQLSlammer.worm, Sapphire, w32.SQLexp.worm y Helkern. El gusano comenzó a propagarse a las 12:30 EST del 25 de enero de 2003. El virus escaneaba todo Internet en busca de direcciones IP aleatorias en busca de servidores Microsoft SQL 2000 vulnerables. La cantidad de computadoras infectadas se duplicó cada 8.5 segundos y en 10 minutos, 75,000 hosts, que era aproximadamente el 90 por ciento de los hosts vulnerables, se infectaron.

El virus realmente no afectó computadoras en casa. En cambio, provocó cortes de red, ralentizó el servicio de Internet y negó a algunos hosts el acceso a Internet. Esto afectó los vuelos de las aerolíneas, interfirió con la electrónica y causó fallas en los cajeros automáticos. Se estima que el costo del virus Mil millones de dólares en ingresos perdidos.

Se inició una investigación importante, pero el autor nunca ha sido identificado.

2. Gusano de tormenta

El 19 de enero de 2007, las computadoras en los Estados Unidos y Europa comenzaron a recibir correos electrónicos con el asunto «230 muertos mientras la tormenta azota Europa», y luego apareció un archivo adjunto llamado video.exe. Por supuesto, el archivo adjunto no era un video; era un virus caballo de Troya. Después de infectar la computadora, creó una puerta trasera que el autor podría usar más tarde para obtener datos, y agregó la computadora a la botnet. Luego, la botnet se utilizó para publicar spam.

Una de las razones por las que el virus tuvo éxito inicialmente fue porque, en el momento en que se envió, malas tormentas estaban furiosos en Europa. Más tarde, el tema se cambió a más dos docenas de titulares diferentes incluyendo «Un asesino a los 11 años, está libre a los 21 y …», «Un misil chino derribó un avión de EE. UU.» y «El presidente de Rusia Putin muerto», solo por nombrar algunos.

Según IBM, en febrero de 2008 el gusano había tomado el control de suficientes computadoras para realizar ataques de spam que estaban haciendo que los creadores $ 2 millones por día. En cuanto a quiénes fueron los creadores, se cree que el virus se originó en Rusia, pero más allá de eso, no se sabe mucho.

1. Código rojo

La primera versión de el gusano Code Red fue descubierto el 12 de julio de 2001 por varios empleados de eEye Digital Security. Pasaron toda la noche analizando el gusano y mientras trabajaban en él, bebieron Mountain Dew Code Red. Entonces, llamaron al virus Code Red, y el nombre se quedó.

La primera variación de Code Red no se extendió rápidamente y no causó mucho daño. Algunos sitios web fueron desfigurados y decían “¡Bienvenido a China http://www.worm.com! ¡Hackeado por chinos! » Sin embargo, el 20 de julio, el virus dejó de intentar infectar otros servidores y lanzó un ataque de denegación de servicio en la página web de la Casa Blanca. Afortunadamente, la Casa Blanca pudo detener el ataque cambiando las direcciones IP.

Code Red versión 2, por otro lado, fue mucho más problemático. En ese momento, era el virus informático que se movía más rápido. Fue descubierto a las 5:00 pm EST del 19 de julio de 2001, y en 14 horas, más de 359,000 computadoras fueron infectadas. En total, se cree que el gusano infectó 1 millón de los 5,9 millones de servidores web. Esto hizo que el tráfico de Internet se ralentizara, pero no causó ningún daño a los servidores.

Code Red versión 2 también fue uno de los virus más costosos. En julio y agosto, el virus provocó $ 2.6 mil millones en daños. Se cree que el virus se originó en un universidad en china. Sin embargo, nunca se ha confirmado.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.