Hoy nos toco una disertación sobre los anti-virus . . . pero mi compañero y yo comenzamos averiguando como surgieron y su evolución.
Historia Evolutiva del virus
¿Cómo surgieron?...
¿de una teoría?...
Core Wars |
En 1959, en los laboratorios de Bell
Computer, tres jóvenes programadores: Robert Thomas Morris,
Douglas Mcllroy y VictorVysottsky crean un juego denominado CoreWar basado
en la teoría de Von Neumann y en el que el objetivo es que programas combatan
entre sí tratando de ocupar toda la memoria de la máquina eliminando así a los
oponentes. Este juego es considerado el precursor de los virus
informáticos.
Fue en 1972 cuando Robert Thomas Morris
creó el que es considerado cómo el primer virus propiamente
dicho: el Creeper era
capaz de infectar máquinas IBM 360 de la red ARPANET (la precedente de
Internet) y emitía un mensaje en pantalla que decía “Soy una enredadera
(creeper), atrápame si puedes”. Para eliminarlo,
se creó otro virus llamado Reaper (segadora)
que estaba programado para buscarlo y eliminarlo. Este es el origen
de los actuales antivirus.
En la década de los 80 los PC ganaban
popularidad y cada vez más gente entendía la informática y experimentaba con
sus propios programas. Esto dio lugar a los primeros desarrolladores de
programas dañinos y en 1981, Richard Skrenta escribe
el primer virus de amplia reproducción: Elk Cloner,
que contaba el número de veces que arrancaba el equipo y al llegar a 50 mostraba
un poema.
En 1984, Frederick
B. Cohen acuña por primera vez el término virus informático
en uno de sus estudios definiéndolo como “Programa que puede
infectar a otros programas incluyendo una copia posiblemente evolucionada de sí
mismo”.
En 1987 hace su aparición el virus Jerusalén o Viernes
13, que era capaz de infectar archivos .EXE y .COM. Su primera
aparición fue reportada desde la Universidad Hebrea de Jerusalén y ha llegado a
ser uno de los virus más famosos de la historia.
En 1999 surge el gusanoHappydesarrollado
por el francés Spanska que
crea una nueva corriente en cuanto al desarrollo de malware que persiste hasta
el día de hoy: el envío de gusanos por correo electrónico.
Este gusano estaba encaminado y programado para propagarse a través del correo
electrónico.
En el año 2000 hubo una infección que
tuvo muchísima repercusión mediática debido a los daños ocasionados por la
infección tan masiva que produjo. Fuel el gusano I LoveYou o LoveLetter,
que, basándose en técnicas de ingeniería social infectaba a los usuarios a
través del correo electrónico. Comenzaba aquí la época de grandes epidemias
masivas que tuvieron su punto álgido en el 2004.
Fue en ese año (2004) cuando aparecieron
gusanos como el Mydoom,
elNetsky el Saseer
o el Bagle,
que alarmaron a toda la sociedad y lo que buscaban era tener la mayor
repercusión y reconocimiento posible. Ese fue el año más duro de este tipo
epidemias y curiosamente el último. Los creadores de malware se dieron cuenta
de que sus conocimientos servirían para algo más que para tener repercusión
mediática… para ganar dinero.
Un negocio…
Fue en 2005 cuando, tras 5 años
de tendencia sostenida en la que los virus tal y como
los conocíamos fueron dejando su lugar a gusanos y troyanos encargados de formar
redes de bots para obtener dinero, cuando vieron que el entretenimiento que
podía suponer la creación de malware se podía convertir en unnegocio
muy rentable.
Quizá la mejor prueba de ello sean los
denominados Troyanos
Bancarios de los que existen miles de
variantes dado que los creadores, para dificultar su detección modificaban
permanente el código de los mismos.
Este tipo de malware actualmente se
distribuye mediante exploits, spam o
a través de otro malware que descarga el troyano bancario. Este último tipo de
troyano es el encargado de robar información relacionada con las transacciones
comerciales y/o datos bancarios del usuario infectado.
Otra amenaza latente relacionada con la obtención
de beneficios económicos a través del malware es el spyware y
adware, donde algunas empresas de software permiten al usuario utilizar sus
aplicaciones a cambio de que los creadores puedan realizar un monitoreo de las
actividades del usuario sin su consentimiento.
En cuanto a las amenazas para móviles, no
cabe duda de que la llegada de las tecnologías, móviles e inalámbricas, y su
constante evolución han revolucionado en los últimos años la forma en la que
nos comunicamos y trabajamos. Sin embargo, la expansión del uso de esta
tecnología ha hecho que también se convierta en un vector de ataque importante
para la industria del malware.
Fue durante el año 2004 cuando se informó de la existencia del primer código malicioso para plataformas móviles: Cabir A, junto al ComWar A, los mas conocidos, este último no solo por su capacidad de replicarse a través de Bluetooth sino también a través de mensajes de texto con imágenes y sonido (MMS), enviándose a las direcciones y números de la agenda de sus víctimas.
Actualmente existe malware para las
plataformas más comunes, como pueden ser Symbian, PocketPC, Palm, etc. Siendo
el método de propagación tan diverso como las posibilidades que nos ofrecen
estos avances tecnológicos: SMS, MMS, IrDA, Bluetooth, etc.
A día de hoy la plataforma más atacada es Windows sobre procesadores de 32 bits. Como hemos mencionado anteriormente, los creadores de malware han visto en esta actividad un método de enriquecimiento y pensando en términos económicos y estableciendo el target más amplio posible, los usuarios de plataforma Windows representan el 90% del mercado. Quizás otro obstáculo con el que chocan los creadores de malware para Linux y Macintosh tiene que ver con la capacitación media/alta de los usuarios de este tipo de plataformas, por lo que la Ingeniería Social, principal método de propagación en la actualidad, no resulta tan eficiente con estos usuarios.