EL DOMINGO SE CELEBRA EL DÍA DE INTERNET

Los 10 virus que se dieron gusto en Internet desde hace 29 años

Lo códigos maliciosos han evolucionado con el paso del tiempo y las amenazas llegaron a ser cada vez más sofisticadas


  • Facebook (Compartir)
  • Tweetea!
  •  
  • Imágenes

Este domingo 17 de mayo se celebra el Día de Internet y, además de las cifras de penetración y de usuarios a nivel global, también se hace un repaso de los principales ataques sufridos por software maliciosos o malware.

Los malware incluyen desde virus, capaces de arrasar con los archivos de cualquier dispositivo, a gusanos, botnets, troyanos y otros programas malignos que pueden saturar equipos para hacerlos más lentos, convertirlos en trampolines para atacar con spam o con otros malware, y espiar a los usuarios, robar información y capturar claves de cuentas bancarias.

"Los códigos maliciosos han evolucionado con el paso del tiempo y las amenazas llegaron a ser cada vez más sofisticadas", dijo Pablo Ramos, jefe del laboratorio de investigación de ESET Latinoamérica. "Hoy, las amenazas, no sólo llegan a ser más masivas que en sus inicios sino que también sus metodologías de propagación e infección son más elaboradas, buscando como principal objetivo el rédito económico para el cibercriminal".

Estos son los 10 ataques informáticos más sonados, según la recopilación de Eset, una firma especializada en seguridad informática:

1. Pakistani Brain - En 1986 apareció el primer virus para computadoras personales de IBM, el Pakistani Brain, que utilizó mecanismos de ocultamiento, infectó el sector de arranque de los discos floppy y se propagó en semanas.

2. Morris - Hacia finales de los 80, irrumpe el Gusano Morris, el primer gusano que se propagó en miles o quizás decenas de miles de minicomputadoras y estaciones de trabajo como VMS, BSD y SunOS.

3. Michelangelo - En la década del 90, el famoso Michelangelo infectó el arranque de los disquetes y el sector MBR de los discos rígidos en las PC.

4. OneHalf - En 1994 se detectó el primer ransomware y, aunque no pedía rescate ni había un código de desactivación, cifraba la primera serie de sectores del disco rígido. Si se usaba FDISK/MBR, el sector MBR infectado se reemplazaba por uno vacío y el sistema ya no era capaz de arrancar.

Tres años después, hacia 1997, cuando surgió la tendencia de abandonar los malware capaces de autopropagarse y empezaron a surgir los troyanos, con la función de robar credenciales. Las primeras víctimas fueron las cuentas de American On Line (AOL), el primer presagio del futuro phishing que domina el siglo XXI.

5. ILOVEYOU - En el 2000 se propagó un gusano para correo electrónico, que atacó a decenas de millones de PC con sistema operativo Windows y fue conocido como ILOVEYOU. La amenaza llegó un archivo adjunto que se hacía pasar por una carta de amor y era capaz de acceder al sistema operativo, al almacenamiento secundario, al sistema y a los datos de usuario de la víctima.

6. CommWarrior - Hacia 2005 se difunde el primer malware para teléfonos móviles capaz de propagarse mediante mensajes multimedia o MMS y mediante conexiones inalámbricas Bluetooth. CommWarrior atacó la línea de teléfonos inteligentes Symbian Series 60.

7. Conficker - En 2008 este código malicioso convertía a los equipos infectados en parte de una botnet. La amenaza se propagó por muchísimo tiempo y afectó a miles de usuarios. Además, utilizaba algoritmos variables para impedir su rastreo, lo que anticipó lo que vendría en el futuro.

8. Stuxnet - En 2010 apareció un gusano denominado Stuxnet que atacaba los sistemas de control industrial y se utilizó contra instalaciones nucleares iraníes. Ya para el 2012, aparece Medre, amenaza que robaba información extrayendo documentos de AutoCAD. Ambos demostraron una nueva tendencia en los ataques informáticos, que va más allá de robar información y ahora se enfoca en sabotear empresas, instituciones, proyectos, instalaciones y gobiernos.

9. Hesperbot - Este troyano avanzado atacó a usuarios bancarios mediante campañas de estilo phishing, imitando a organizaciones confiables. Así cuando los atacantes lograban que sus víctimas ejecutaran el malware, obtenían las credenciales de inicio de sesión.

10. Windigo - En 2014, este botnet tomó el control de 25.000 servidores Unix en todo el mundo y envió millones de mensajes de spam diarios con el fin de secuestrar servidores, infectar los equipos y robar información.

Sostenbilidad y financiamiento