¿Conoce los 10 virus informáticos más terroríficos?
Para muchas personas, el envenenamiento informático es una pesadilla. Se borraron los datos del disco duro, se cortó la conexión de red y una máquina en buen estado se convirtió en una fuente de virus que comenzaron a infectar otras computadoras. Por supuesto, si su computadora nunca ha sido infectada con virus, puede pensar que no vale la pena. Pero no hay que tomárselo a la ligera. Los informes muestran que sólo en 2008, los virus informáticos causaron pérdidas económicas de hasta 8.500 millones de dólares en todo el mundo [fuente: MarketWatch]. Se puede decir que los virus informáticos son los peligros más graves del mundo en línea.
Los virus informáticos existen desde hace muchos años. En 1949, el científico John von Neumann afirmó que los programas autorreplicantes eran posibles [fuente: Krebs]. La informática recién comenzaba en ese momento, pero algunas personas ya habían descubierto los principios básicos para destruir sistemas informáticos. Pero no fue hasta décadas después que los piratas informáticos comenzaron a programar virus.
Aunque algunas personas han creado durante mucho tiempo programas similares a virus en computadoras grandes, los virus informáticos no atrajeron la atención de la gente hasta que las computadoras personales comenzaron a hacerse populares. Un estudiante de doctorado llamado Fred Cohen llamó por primera vez virus a los programas que modifican la configuración de la computadora y se replican, un término que todavía se usa hoy en día.
Aquí te llevaremos a repasar los diez virus más poderosos de la historia.
10. Melissa Virus
En la primavera de 1998, David L. Smith utilizó operaciones de macro en el software Word para escribir un virus informático que se puede propagar a través del correo electrónico. Smith lo llamó Melissa, en honor a una bailarina de Florida [fuente: CNN].
El virus Melissa generalmente se transmite a través de correos electrónicos, y el título del correo electrónico suele ser "Esta es información para ti, no dejes que nadie la vea". Una vez que el destinatario abre el correo electrónico, el virus copiará y enviará automáticamente el mismo correo electrónico a los primeros 50 amigos en la libreta de direcciones del usuario.
Después de que Smith lo puso en línea, el virus comenzó a propagarse rápidamente. El informe del FBI al Congreso mostró que Melissa asestó un golpe devastador a las redes del gobierno y del sector privado. El gobierno federal de Estados Unidos concede gran importancia a este asunto [datos: FBI]. El aumento del tráfico de correo electrónico obligó a muchas empresas a cerrar sus servicios de correo electrónico y reabrirlos sólo después de que el virus estuvo bajo control.
Después de un largo juicio, Smith fue sentenciado a 20 meses de prisión y una multa de 5.000 dólares. Además, a Smith no se le permite utilizar Internet sin el permiso del tribunal [Fuente: BBC]. Aunque Melissa no causó gran daño a la sociedad, fue el primer virus informático que atrajo la atención de toda la sociedad.
9. Virus del bicho del amor
Un año después del brote del virus Melissa, apareció un nuevo virus en Filipinas. A diferencia de Melissa, lo que surgió esta vez fue un gusano, un programa independiente con capacidad de replicarse. El nombre de este virus es "ILOVEYOU".
Al igual que Melissa, el virus lovebug se propagaba inicialmente a través del correo electrónico. El título normalmente indicará que se trata de una carta confesional de uno de tus admiradores. Los archivos adjuntos en los correos electrónicos son los culpables. El nombre de archivo original de este gusano era LOVE-LETTER-FOR-YOU.TXT.vbs. El nombre del sufijo vbS indica que el hacker utilizó un script VB para escribir este programa [fuente: McAfee].
Según un informe del fabricante de antivirus McAfee, el virus Lovebug tiene los siguientes métodos de ataque:
Se replicará y tendrá copias de seguridad ocultas en cada partición del disco duro.
Agregará nuevo contenido al registro del usuario.
Se copia a sí mismo y luego reemplaza automáticamente ciertos archivos.
Difundir a través de correo electrónico y cliente de chat
Descarga automáticamente un parche llamado WIN-BUGSFIX.EXE, que robará la información privada de los usuarios y la enviará a los piratas informáticos.
¿Quién creó este virus? Mucha gente sospecha que se trata de O'Neill Di Guzmán de Filipinas. Dado que Filipinas no tenía leyes relacionadas con el sabotaje informático en ese momento, las autoridades tuvieron que citar a De Guzmán por robo. Guzmán no admitió ni negó las acusaciones del virus y las autoridades finalmente se vieron obligadas a liberarlo por falta de pruebas concluyentes. Según estimaciones de los medios, el virus del insecto del amor causó pérdidas por aproximadamente 10 mil millones de dólares.
8. Virus de la carta de presentación
Un hito en la propagación del virus de la carta de presentación (Klez). Este virus apareció por primera vez en 2001 y, unos meses después, surgieron muchas variantes. Los virus de cartas de presentación más comunes se propagan a través del correo electrónico, luego se replican y envían el mismo correo electrónico a los contactos de la libreta de direcciones de la víctima.
Algunas variantes de los virus de las cartas de presentación pueden incluso provocar daños mortales en los ordenadores. Dependiendo de la versión, los virus de las cartas de presentación se pueden clasificar en virus comunes, gusanos o troyanos. Algunos incluso cierran a la fuerza el software antivirus o se disfrazan de herramientas de eliminación de virus [Fuente: Symantec].
No mucho después de que el virus de la carta de presentación apareciera en Internet, los piratas informáticos lo mejoraron para hacerlo más contagioso. Como muchos virus, los virus de las cartas de presentación utilizan la libreta de direcciones de la víctima para enviar correos electrónicos idénticos a los contactos. Además, puede seleccionar aleatoriamente una persona de la libreta de direcciones de la persona envenenada y completar la dirección de correo electrónico como remitente. Esto es una suplantación de direcciones de correo electrónico: parece que un correo electrónico proviene de alguien que conoces, pero en realidad es de otra persona.
El disfraz de direcciones de correo electrónico se utiliza para lograr los siguientes propósitos. En primer lugar, es inútil incluso si el destinatario bloquea al remitente, porque el correo electrónico lo envía otra persona. En segundo lugar, dado que los usuarios no pueden saber si el correo electrónico es spam, el virus de la carta de presentación obstruirá el buzón del destinatario en un corto período de tiempo. Además, dado que el remitente es un contacto en la lista de correo, muchas personas abrirán el correo electrónico y quedarán envenenadas.
7. Code Red y Code Red II
Code Red y Code Red II aparecieron en el verano de 2001. Ambos gusanos aprovechan una vulnerabilidad del sistema operativo en Windows 2000 y Windows NT, una vulnerabilidad de desbordamiento del búfer. Cuando el búfer del sistema recibe más datos de los que puede manejar, los datos se desbordan y sobrescriben la unidad de almacenamiento adyacente, impidiendo que otros programas se ejecuten normalmente, o incluso. provocando que el sistema colapse.
El gusano Code Red original utilizó un ataque distribuido de denegación de servicio (DDOS) para atacar el sitio web de la Casa Blanca. En otras palabras, todas las computadoras infectadas con el virus Code Red se conectarán al sitio web de la Casa Blanca al mismo tiempo, sobrecargando el servidor y colapsando el sitio web.
Si un ordenador con Windows 2000 instalado se infecta con Code Red II, el ordenador se convertirá en un "broiler". El gusano crea una puerta trasera en el sistema, permitiendo a usuarios remotos iniciar sesión y tomar el control. La jerga informática es control del sistema y, para los propietarios de computadoras, esta es una mala noticia. El distribuidor del virus puede utilizar el ordenador de la víctima para obtener determinada información o incluso utilizar el ordenador para realizar actividades delictivas. Las víctimas no sólo tienen que preocuparse por una computadora averiada, sino que también pueden convertirse en chivos expiatorios para otros.
Aunque Windows NT es más susceptible a la infección Code Red, el virus no es muy dañino en estas máquinas. Los servidores de red que utilizan Windows NT a menudo pueden fallar después de haber sido envenenados, pero no ocurrirán otros daños. Comparado con los usuarios de Windows 2000, esto no es nada.
Posteriormente, Microsoft lanzó parches para reparar las vulnerabilidades de seguridad en Windows 2000 y Windows NT. Hasta el momento, el virus ya no está muy extendido. Sin embargo, el parche no elimina el virus de la computadora, lo que requiere que los usuarios lo solucionen ellos mismos.
¿Qué debo hacer?
¿Qué debes hacer si descubres que tu ordenador está infectado? Esto debe decidirse caso por caso. Muchos programas antivirus eliminan automáticamente los virus. Algunos virus destruirán sus datos o información y luego deberá restaurar la copia de seguridad. Es importante realizar copias de seguridad de su sistema con frecuencia.
Para Code Red, es una buena idea formatear y luego restaurar la computadora desde una copia de seguridad. Algunos virus instalarán malware en su computadora. En este momento, el escaneo antivirus por sí solo no es suficiente.
6. Nimda
Otro virus también apareció en 2001, este es Nimda (Nimda, administrador (admin) escrito al revés). Nimda se propagó rápidamente a través de Internet y era el virus de más rápida propagación en ese momento. Peter Tippett, director de tecnología de TruSecure, dijo que Nimda sólo tardó 22 minutos en propagarse y provocar un brote a gran escala.
El virus del cráneo de Symbian infecta los teléfonos móviles y provoca que aparezcan un montón de imágenes de cráneos en el teléfono.
Sistema operativo SMobile
El virus de la calavera Symbian infecta los teléfonos móviles y provoca que aparezcan un montón de imágenes de calaveras en el teléfono.
El objetivo principal del virus Nimda son los servidores de Internet. Cuando un virus infecta una computadora, su objetivo principal es utilizar Internet para propagarse. Nimda se puede propagar a través de varios métodos, como el correo electrónico, por lo que puede explotar rápidamente y a gran escala.
El virus Nimda creará un programa de puerta trasera en el sistema operativo del usuario, dando al intruso la autoridad para iniciar sesión en la cuenta. En otras palabras, si el usuario inicia sesión con una cuenta restringida, los permisos del intruso también serán limitados. Por supuesto, si el usuario utiliza una cuenta de administrador, el intruso también tendrá derechos de administrador.
La propagación del virus Nimda paralizó muchos servidores y los recursos del servidor fueron ocupados por gusanos. Desde esta perspectiva, Nimda es esencialmente un tipo de ataque distribuido de denegación de servicio (DDOS).
5.SQL Slammer/Sapphire
A finales de enero de 2003, un nuevo tipo de virus de servidor comenzó a propagarse en Internet. Debido a que muchas computadoras no tomaron medidas preventivas, varios sistemas informáticos importantes a gran escala finalmente colapsaron. Los cajeros automáticos del Bank of America estaban fuera de servicio, el centro de servicio 911 de Seattle quedó interrumpido, el sistema de reservas de Continental Airlines quedó paralizado y algunos vuelos fueron cancelados.
El culpable de esta tormenta en la red es SQL Slammer, también conocido como virus Sapphire. Antes de la llegada de parches y software para eliminar virus, el virus había causado pérdidas por mil millones de dólares en todo el mundo [fuente: Lemos]. El virus Zafiro se propaga muy rápidamente. Minutos después de infectar el primer servidor, el virus comenzó a replicarse exponencialmente en un corto período de tiempo. Después de 15 minutos, la mitad de los servidores importantes de Internet estaban infectados [fuente: Boutin].
El virus Slammer nos ha enseñado una profunda lección: aplicar parches y actualizar el software antivirus a tiempo no es suficiente. Los piratas informáticos aprovecharán cualquier vulnerabilidad que puedan encontrar, especialmente aquellas que son desconocidas. Es importante realizar trabajos antivirus antes de infectarse. Al mismo tiempo, también es fundamental realizar una copia de seguridad oportuna para evitar el peor de los casos.
Problema de tiempo
Algunos programas piratas acechan en los ordenadores infectados hasta que explotan en un momento concreto. A continuación se muestran algunos virus que se activan en momentos específicos.
El virus "Jerusalem" no se activa hasta el viernes 13, destruyendo los datos del ordenador de la víctima.
El virus "Miguel Ángel" estalló el 6 de marzo de 1992, y el propio Miguel Ángel nació el 6 de marzo de 1475.
El virus "Chernobyl" estalló el 26 de abril de 1999. Este día se cumple el 13º aniversario de la fuga nuclear de Chernobyl.
El virus Nyxem aparece el tercer día de cada mes y luego borra los perfiles de los usuarios.
4. Virus Novarg
Este virus Novarg también se llama MyDoom. También deja una puerta trasera en el sistema operativo del usuario. Este virus produjo posteriormente muchas variantes y el Novivirus original tenía dos desencadenantes.
El primer programa comenzó a lanzar un ataque de denegación de servicio (DoS) el 1 de febrero de 2004, y el segundo programa detuvo la autorreplicación del virus el 12 de febrero de 2004.
Pero una vez que el virus deja de atacar, los programas de puerta trasera que quedan siguen siendo dañinos [fuente: Symantec].
No mucho después, otro brote del virus asestó un golpe fatal a varias empresas de motores de búsqueda. Al igual que otros virus, Novivirus busca en la lista de contactos del usuario infectado y luego envía un correo electrónico. Además, también enviará una solicitud de búsqueda al motor de búsqueda y luego enviará un correo electrónico al buzón buscado. Esto da como resultado que los motores de búsqueda como Google reciban millones de solicitudes de búsqueda, lo que hace que sus servicios sean muy lentos o incluso cierren sus servidores [Fuente: Sullivan].
El novivirus se propaga a través del correo electrónico y redes P2P. Según datos de la empresa de seguridad de redes MessageLabs, una media de 1 de cada 12 correos electrónicos en aquel momento llevaba este virus [datos: BBC]. Al igual que el virus de la carta de presentación, Novivirus también disfraza al remitente del correo electrónico, lo que hace que sea extremadamente difícil encontrar la fuente del virus a través del correo electrónico.
3. Sasser y Cyber Sky
A veces los creadores de virus pueden escapar fácilmente a la detección. Pero también es posible que las autoridades puedan rastrear la propagación del virus hasta su origen. Así se descubrieron Sasser y NetSky.
Un joven alemán de 17 años llamado Sven Jaschan creó ambos virus y los difundió a través de Internet. Aunque los métodos de infección de ambos virus son completamente diferentes, códigos similares llevaron a los expertos a creer que fueron creados por la misma persona.
El virus Sasser infecta ordenadores a través de las vulnerabilidades del sistema de Microsoft. A diferencia de otros gusanos, no se propaga a través de correos electrónicos. Una vez que una computadora está infectada con el virus, el virus buscará automáticamente sistemas informáticos vulnerables y luego controlará esas computadoras de forma remota para descargar el virus. Este virus puede buscar en cualquier rango de direcciones IP para encontrar víctimas potenciales. El virus modificará el sistema operativo del usuario para que el usuario no pueda apagar la computadora y solo pueda cortar la energía por la fuerza.
El virus Internet Sky se propaga a través del correo electrónico e Internet. También realiza suplantación de direcciones de correo electrónico y archivos adjuntos que se copian a sí mismos [Fuente: CERT]. Cuando el virus se propaga, también realizará un ataque de denegación de servicio (DoS) para controlar los recursos de ancho de banda. Los expertos de Sophos creen que CyberSky y sus variantes alguna vez infectaron una cuarta parte de las computadoras en Internet [Fuente: Wagner].
Sven Jaschan no fue a la cárcel, pero fue condenado a un año y tres meses de libertad condicional. Se escapó porque en ese momento tenía menos de 18 años.
2. Leap-A/Oompa-A
Quizás hayas visto este comercial de Apple Computers, en el que aparecen Justin Long interpretando "I am Apple" y John Hawke. una computadora" interpretado por Chiman. La computadora de Hodgman falla debido a un virus y él señala que actualmente hay más de 100.000 virus invadiendo su computadora. Justin dijo que esos virus sólo infectan computadoras con sistemas Windows y no tienen ningún efecto en las computadoras Apple.
En la mayoría de los casos, esto es cierto. Apple citó su filosofía de diseño "no público y seguro" para evitar los peligros de muchos virus. El hardware y el sistema operativo de Apple son básicamente un sistema cerrado porque son producidos por la propia Apple. Por tanto, también se puede decir que el sistema operativo de Apple es un sistema "no público". Apple Computer siempre ha ocupado la segunda posición en el mercado de ordenadores domésticos, pero todavía está lejos del polo de los PC. Es posible que los virus dirigidos a los ordenadores Apple no causen tanto daño como los virus de Windows.
Pero eso no impidió que apareciera un hacker de Apple. En 2006 apareció el virus Leap-A, también conocido como virus Oompa-A. Utiliza el programa de chat iChat para propagarse entre computadoras Apple. Cuando el virus infecta una computadora Apple, busca automáticamente en la lista de contactos de iChat y envía mensajes a sus amigos allí, con un archivo adjunto corrupto que parece una imagen jpeg incompleta.
Los virus no causan mucho daño a los ordenadores. Esto demuestra que incluso los ordenadores Apple pueden infectarse.
A medida que las computadoras Apple se vuelven cada vez más populares, aparecerán cada vez más virus dirigidos a las computadoras Apple.
1. Storm Worm
El último virus de nuestra lista es el terrible Storm Worm. Los expertos finalmente identificaron el virus a finales de 2006. El público llamó a este virus el gusano Tormenta porque un correo electrónico que contenía el virus se titulaba "Tormenta azota Europa, 230 muertos". Pero no es así como lo llaman las empresas de seguridad. Symantec nombró al virus Peacomm, mientras que McAfee lo llamó Nuwar. Esto se debe a que ya existía un virus llamado W32.Storm.Worm en 2001. Este virus es completamente diferente al virus de 2006.
El Storm Worm es un programa caballo de Troya. Algunas variantes del gusano Storm pueden convertir las computadoras en zombis o "bots". Una vez que una computadora está infectada, los propagadores de virus la manipulan fácilmente. Algunos piratas informáticos utilizan el gusano Storm para crear botnets para enviar spam en Internet.
Muchas variantes del gusano Storm inducirán a los usuarios a hacer clic en enlaces falsos a algunas noticias o vídeos de noticias. Los creadores de virus suelen cambiar el asunto de sus correos electrónicos sobre virus por noticias actuales. En vísperas de los Juegos Olímpicos de Beijing 2008, una nueva variante del gusano comenzó a difundirse a través de correos electrónicos. Los títulos de los correos electrónicos solían ser "Gran desastre en China" o "El terremoto más mortífero de China", etc. Los correos electrónicos suelen contener enlaces a vídeos o noticias sobre temas relacionados. Después de que los usuarios hagan clic en el enlace, el virus del gusano se descargará automáticamente [fuente: McAfee].
Muchas agencias de noticias y blogs consideran que Storm Worm es el virus más grave de los últimos años. La empresa de seguridad Postini afirma que hasta 2007, se ha descubierto que más de 200 millones de correos electrónicos contienen este virus [fuente: Gaudin]. Afortunadamente, no todos los correos electrónicos provocan infecciones en el ordenador.
Aunque Storm Worm se propaga ampliamente, no es el virus más difícil de eliminar. Siempre que los usuarios recuerden siempre actualizar su software antivirus y tengan cuidado con los correos electrónicos o enlaces enviados por usuarios desconocidos, generalmente pueden prevenir la infección por este virus.