Virus informatico

Seguridad de Datos

By aqueous
  • 1986

    Brain era capaz de infectar la zona de arranque, cambiar el nombre del disco a “(c)Brain” y fue el primero en utilizar la técnicas tipo Stealth (esconder modificaciones realizadas a los archivos o al sector de arranque) para ocultar su presencia.
  • 1987

    En este año tuvo apariciones de 4 virus informáticos. El primero fue Vienna virus extremadamente sencillo; aparece Lehigh en la universidad que le dio nombre, siendo uno de los primeros virus dañinos.
    MacMag se limitaba a presentar un mensaje de paz en pantalla. Jerusalem o Viernes 13 capaz de infectar archivos con extensión .EXE y .COM. Falling Letters primer virus encriptado en conocerse capaz de infectar archivos .COM
  • 1988

    Aparece Stoned también conocido como Marijuana, en marzo en la universidad de turin aparece el virus Ping Pong, en noviembre Robert tappan Morris crea el primer gusano de reproducción masiva infectando y colapsando el 10% de ARPANET incluyendo la NASA y el MIY durante 72 horas.
  • 1989

    En Bulgaria se crea el virus 512 que infectaba archivos .COM y tenía capacidades stealth. Aparece el peligroso Datacrime que formateaba a bajo nivel el cilindro cero (donde se aloja la FAT) del disco.
    El Dr.Eugene Kaspersky se interesa en la investigación de estos tipos de programas creando el antivirus denominado AVP Antiviral Toolkit Pro para combatir virus informáticos.
  • 1990

    Aparece la primera VC-BBS del intercambio de virus permitiendo descargar cualquier virus siempre y cuando se haya dejado alguno previamente.
    Se distribuye por error el virus DiskKiller transformándolo en epidemia también aparece en ese mismo año Frodo y Whale que usaban un complejo de algoritmo para camuflarse en el sistema.
  • 1991

    Se crea CARO para solucionar la saturación de antivirus creados, CARO decide que los virus deben bautizarse de la siguiente manera: Family_Name.Group_Name.Major_Variant.Minor_Variant[Modifier].
  • 1992

    Aparece Michelangelo virus de arranque y variante de stoned usado para promocionar los diferentes antivirus ya que este no fue un virus peligroso.

    También aparece Peach virus capaz de atacar la base de datos de un antivirus y EXEBug capaz de controlar la CMOS para prevenir el booteo desde disquetes limpios.
  • 1993

    Microsoft lanza su propio antivirus “Microsoft AntiVirus (MSAV) basado en Central Point AntiVirus (CPAV). Kpe Wells crea una lista con 104 virus denominada “WildList” actualmente esta lista cuenta con la participación de 80 investigadores de todo el mundo.
  • 1994

    Sentencia de 18 meses de prisión a Christopher Pile autor de los virus Pathogen, Queeg y del generador SMEG, siendo este caso la primera vez que un escritor de virus es acusado legalmente y sentenciado a prisión.
  • 1995

    Despues de windows 95 aparecen nuevas infecciones una de esas es Concept descubierta por Sarah Gordon, este virus infectaba miles de documentos de Microsoft Word un ámbito hasta el momento inexplorado.
    Concept fue el primer virus de macro escrito en lenguaje WordBasic de Microsoft y capaz de infectar cualquier plataforma sobre la que se ejecutara MSWord.
  • 1996

    Se detecta Boza el primer virus capaz de infectar archivos de 32-bits de Microsoft Windows NT.
    Durante ese mismo año aparece Zhengxi un virus polimórfico residente en memoria, infector de archivos EXE, LIB y OBI, stealth y capaz de insertar droppers en formato COM en ficheros ZIP, ARJ, HA y en EXE self-extracting.
    HA y en EXE self-extracting. AEP primer virus capaz de infectar ejecutables de OS/2 sistema operativo de IBM.
  • 1997

    Aparece en febrero Staog y Bliss los primeros virus para archivos ELF del emergente sistema operativo Linux. Tambien aparece ShareFun el primer macrovirus con capacidades de enviar documentos infectado por correo electrónico a través de MSMail en Linux.
  • 1998

    Los virus de macro continúan expandiéndose y aparecen nuevos experimentos entre los que se puede destacar Cross el primero en infectar dos aplicaciones de la familia Microsoft Office: Word y Access y Triplicate capaz de infectar Word, Excel y PowerPoint.
    RedTeam desarrollaron un virus capaz de infectar archivos ejecutables de windows y utilizar Eudora para adjuntarse a los correos.
    Se crea CIH su rutina de daño diseñada para borrar los primeros 2048 sectores del disco rígido..
  • 2005

    Los virus tal y omo los conocíamos dejan su lugar a los gusanos y troyanos encargados de armar redes de bots para obtener dinero.
    Espías bankers, se distribuyen mediante spam y/o haciendo uso de otros malware. Se trata de troyanos que roban información relacionada con las transacciones comerciales y bancarias del usuario infectado.
  • 1999

    El virus Melissa comenzó a llegar a miles de correos en un archivo adjunto enviado por alguien conocido. Un virus que auto envía ese archivo adjunto a cincuenta contactos de la libreta de direcciones creando una cadena.
    Se inicia una nueva generación de gusanos que se propagan a través del correo electrónico sin archivos adjuntos, capaz de ingresar al sistema cuando el mensaje es abierto.
  • 2000

    Aparición del gusano del amor “LoveLetter” que llegaba por correo electrónico con un archivo adjunto, los daños ocasionados por este gusano se calcularon en millones de máquinas infectadas y de dólares en pérdidas.
  • 2001

    Aparece Pirus el primer virus desarrollado en lenguaje PHP y que solo se ejecuta en servidors Web (Nix y Windows).
    Aparecen Hello y Choke, gusanos que se aprovechan del programa MSN Messenger de Microsoft para lograr su objetivo.
    Surge Sadmind un gusano capaz de infectar el demonio sadmind del sistema operativo Solaris y a servidores Microsoft IIS.
  • 2002

    Aparece PoCLFM, el primer virus capaz de infectar Macromedia Shockwave Flash y programado en ActionScript.
    Aparece Benjamín, el primer gusano que intenta reproducirse a través de la red de intercambio de archivos formada por los usuarios de la popular aplicación Peer-to-Peer kazaa.
  • 2003

    Vuelve aparecer Slammer utilizando una vulnerabilidad del servidor de Microsoft SQL. Slammer infecto menos computadoras que CodeRed pero actuo dos veces mas rápido infectando mas del 90% de las computadoras vulnerables tan solo 10 minutos después de iniciar su propagación.
    Este año comienza a conocerse y a utilizarse las botnets ( redes de computadoras zombies), que son una herramienta que puede ser utilizada con diversos fines.
  • 2004

    Aparece Mydoom un gusano que se propaga por correo electrónico y la red de intercambio de archivos Kazaa, permitiendo el control remoto del equipo infectado.
    Aparece Brador un troyano de origen ruso para dispositivos Pocket PC, es capaz de comunicarse con su autor, así como de abrir un puerto para que el mismo tome control del equipo infectado.
  • 2006

    Aparecen las primeras versiones de Qhost, un troyano diseñado para modificar el archivo hots en cualquier sistema operativo para redireccionar al usuario hacia una página web falsa (pharming local).
  • 2007

    Este año se caracterizó por la infinidad de códigos maliciosos creados con el objetivo de robar información confidencial de los usuarios para luego cometer diferentes acciones de índole delictiva donde los casos de phising fueron lo mas notorios.
    Sality un virus polimórfico infecta los archivos ejecutables y permite el acceso al sistema por parte del atacante de una manera no convencional (backdoor), registra toda la información que ingresa al sistema por medio del teclado (keylogger).
  • 2008

    Las redes sociales como MySpace, Facebook, Twitter, Orkut y hi5 empiezan a ser cada vez más populares y en consecuencia comienzan a ver la luz los primeros códigos maliciosos que intenta explotarlas.
  • 2009

    Se confirmo la tendencia de los códigos maliciosos a utilizar internet como principal plataforma de ataque y a focalizar sus esfuerzos en el redito económico a través del malware.
    Aparece el virus Induc que infectaba sistemas con el entorno de desarrollo Delphi, y a todos los programas compilados en los sistemas afectados, que a su vez continuaban con la propagación.
  • 2010

    En este año se confirmó la tendencia del crimeware buscando la realización de delitos informáticos y el mayor beneficio económico por parte de los desarrolladores de malware.
    Se destaco el ataque informático a grandes empresas tecnológicas, que se dio a conocer como Operación Aurora: un ataque que busco el robo de información de propiedad intelectual a grandes compañías.El ataque estuvo basado en la explotación de una vulnerabilidad 0-day de Internet Explorer.
  • 2011

    Apareció un nuevo bootkiy Win32/Olmasco, lo que hacía era parchar el código del MBR (Sector de Arranque Maestro), modifica la tabla de partición del disco lo que dificulta su detección y remoción del sistema, con el fin que este código malicioso permanezca inadvertido la mayor cantidad de tiempo posible en el sistema.
    Google contaba con un 43% de la cuota de mercado de sistema operativos móviles lo que obviamente resulta atractivo para las bandas de ciberdelincuentes.