Inicio > Seguridad > Historia de los virus I

Historia de los virus I

Lunes, 9 de febrero de 2009

Este es el primero de una serie de post sobre la historia de los virus informáticos.  Se hace referencia a hitos por años en el desarrollo de virus, gusanos y troyanos. Para la elaboración de este documento hemos contado con la colaboración de G-Data

1961: Los inicios de los virus de ordenador se remontan hasta el año 1961. En aquella época, Victor A. Vyssotsky, Robert Morris Sr. y M. Douglas McIlroy desarrollaron en un IBM 7090 un juego llamadoDarwin, en el que se trataba de que unos programas que se autoescribían se disputaban el espacio de memoria en un ordenador y se borraban unos a otros. En ese contexto también se desarrollaron versiones de programas que podían reproducirse por sí mismos, lo que representa las auténticas raíces de los virus de ordenador. En los años 80, algunas variantes de ese juego, como Core War, eran muy populares entre los programadores.

1981: El profesor Leonard M. Adleman utiliza por primera el concepto de Virus de ordenador en una conversación con su doctorando Fred Cohen.

1982: Los virus de sector de arranque para el ordenador Apple II se intercambian mediante disquete en un pequeño círculo de programadores interesados. El virus Elk Cloner es el primer virus in the wild que inunda a los usuarios Apple con rimas de metátesis, anuncios invertidos o falsos, y ruidos de clic. Se difundía a través de disquetes. El término In the wild designa a los virus que realmente se extienden de forma incontrolada de ordenador a ordenador. Junto a los virus in the wild en los laboratorios de investigación y en los ordenadores de los especialistas antivirus también hay software maligno que se desarrollaba con fines de prueba, pero nunca se difundía. 1983: En noviembre, Fred Cohen presenta en un seminario el concepto de un primer virus operativo bajo UNIX.

1984: Fred Cohen publica los primeros artículos sobre Experimentos con virus de ordenador que se incorporan a su tesis doctoral Computer Viruses – Theory and Experiments, publicada en 1986. Su definición de virus, de orientación más bien matemática, aún sigue siendo reconocida y no posee el matiz negativo que se asocia en la actualidad al concepto de virus.

1985: No tardan mucho en aparecer otros virus dejados a su libre albedrío. A menudo, sólo se trata de programas bromistas, que sólo molestan al usuario del ordenador. Verdaderamente maligno es el troyano Gotcha. Tras el inicio del programa se borran los datos del disco duro y en la pantalla aparece Arf, arf, Gotcha.

1986: Los hermanos Basit y Amjad Farooq Alvi regentan un pequeño negocio de ordenadores llamado Brain Computer Services en Lahore, Pakistán. Para castigar la copia ilegal de sus programas, crearon un virus de sector de arranque para el sistema operativo DOS. A través de estudiantes paquistaníes, el virus se extendió también por las universidades americanas como una epidemia. Con Virdem se liberó el primer virus de archivo y PC-Write, fue el primer troyano que se extendió sobre la base de un programa shareware. Por medio de Brain paquistaní los virus captaron el interés del público. John McAfee y otros especialistas informáticos fundaron las primeras empresas de antivirus.

1987: Con cada vez mayor frecuencia empezaron a aparecer virus que atacaban a archivos. El virus Lehigh capta por primera vez el interés del público. Lehigh ataca command.com y después de realizar cuatro copias en disquete, se borran los datos de todos los soportes que tenga el ordenador. No obstante, esta acción radical conlleva también su rápida extinción. En relación con Lehigh se crea la lista y el grupo de noticias VIRUS-L/comp.virus que se convierte en una importante fuente de información en la lucha contra los virus. El virus Cascade es el primer virus cifrado. El primer virus para Amiga ataca el sector de arranque y muestra de vez en cuando un mensaje. En diciembre, un estudiante americano bienintencionado hace caer el tráfico de correo y las redes en todo el mundo con el primer gusano informático. El gusano Tannenbaum dibuja un abeto en la pantalla mientras se reenvía en segundo plano a todas las direcciones de correo que pueda encontrar en el sistema.

1988: La creciente interconexión de los ordedores es aprovechada por primera vez en 1988 por un nuevo agente nocivo: el gusano. Los gusanos aprovechan hasta actualidad los puntos débiles de las redes. En esta época se organizan tanto los autores de virus como los especialistas antivirus. Se consolidan los programas antivirus. El virus MacMag fue el primero para ordenadores Macintosh y ofrecía una serie de innovaciones. Fue el primer virus que fue desarrollado bajo demanda (del redactor jefe de MacMag). También fue el primer virus que atacaba a archivos de datos para difundirse. El viernes 13 de mayo explota por primera vez en Jerusalén una bomba lógica (en este caso una bomba de tiempo). De esta manera se creaba una nueva especie de virus. Robert T. Morris jr. – el hijo del experto de seguridad informática de la NSA – libera un gusano de Internet, que mediante una pequeña lista de contraseñas conseguía acceder a gran cantidad de ordenadores UNIX y después se reenviaba como el virus Tannenbaum, lo que provoca nuevamente el colapso de las redes y del tráfico de correo. El gusano de Internet como se le denominó, sólo se le pudo combatir y hacer morder el polvo mediante la concertación telefónica. Como reacción a la elevada actividad general de los desarrolladores de virus y, especialmente, al gusano de Internet se creó en los EE.UU. el Computer Emergency Response Team /Coordination Center (CERT/CC). Ofrece desde entonces asesoramiento y apoyo relativos a la protección y a la seguridad de datos.

1989: El virus DataCrime provoca una auténtica tormenta mediática. Con Vienna (V2Px) de Mark Washburn aparecen los primeros virus polimorfos. Se cifra a sí mismo con claves variables y también cambia la forma de las rutinas de descifrado. Por ello, sólo puede ser descubierto por el software antivirus mediante algoritmos complejos que, además, tendían a dar falsas alarmas. Esto fue el final de muchos fabricantes de programas antivirus. En julio aparece la primera edición del Virus Bulletin. Desde entonces, se ha convertido en la revista especializada con mayor reputación para los investigadores sobre virus. En Bulgaria, Dark Avenger introduce dos novedades:
1. Con el Fast Infector no sólo se ataca a los archivos ejecutables, sino también los archivos que se abren para leer o para copiar. De este modo, al poco tiempo afecta a todo el disco duro.
2. A intervalos irregulares se sobrescriben diferentes sectores del disco duro. Esto no se detecta en la mayoría de los casos. Con ello, las copias de seguridad, que a  menudo se realizan para protegerse de los ataques de virus, dejan de ser efectivas. Un troyano de la empresa PC Cyborg, con sede en Panamá, se distribuye en disquetes que están camuflados como información sobre el SIDA. AIDS sustituía el autoexec.bat y tras un número determinado (90) de reinicios empezaba a cifrar el disco duro. A continuación, se presentaba una factura para adquirir el código de descifrado.

Etiquetas: , ,

Seguridad

Comentarios cerrados.