Ya sea por pura suerte o por una habilidad despiadada, estos ataques de malware dejaron su huella en Internet.
Por: Josh Fruhlinger | Original de IDGN
Los virus y otros programas maliciosos que se propagan por motivos siniestros o desconcertantes han sido un elemento básico tanto de las novelas cyberpunk como de las noticias de la vida real durante décadas.
Y en verdad, ha habido virus informáticos en Internet desde antes de que existiera Internet.
En este artículo analizaremos algunos de los hitos más importantes en la evolución del malware: cada una de estas entradas representa una idea novedosa, un golpe de suerte que reveló un agujero de seguridad enorme o un ataque que resultó ser particularmente dañino y, a veces, todo ellos. Los tres.
1.- Virus de la enredadera (1971)
En 1966 se publicó el trabajo póstumo del pionero de la informática John von Neumann, Theory of Self-Reproducing Automata, postuló la idea de un código informático que podría reproducirse y propagarse.
Cinco años más tarde, fue creado por Bob Thomas el primer virus informático conocido llamado Creeper.
Escrito en lenguaje ensamblador PDP-10, Creeper podía reproducirse a sí mismo y pasar de una computadora a otra a través de la naciente ARPANET.
Creeper no hizo daño a los sistemas que infectó: Thomas lo desarrolló como una prueba de concepto, y su único efecto fue que provocó que las máquinas de teletipo conectadas imprimieran un mensaje que decía “SOY EL Creeper: ATRÁPAME SI PUEDES”.
Lo mencionamos aquí a pesar de su naturaleza benigna porque fue el primero y estableció la plantilla para todo lo que siguió.
Poco después del lanzamiento de Creeper, Ray Tomlinson, mejor conocido por implementar el primer programa de correo electrónico, escribió un programa rival llamado Reaper que se propagó de computadora en computadora, eliminando el código de Creeper.
2.- Virus cerebral (1986)
Creeper fue diseñado para saltar a través de redes informáticas pero, durante la mayor parte de las décadas de 1970 y 1980, ese vector de infección estuvo limitado simplemente porque la mayoría de las computadoras operaban de forma aislada.
El malware que se propagó de computadora a computadora lo hizo a través de disquetes.
El primer ejemplo es Elk Cloner, que fue creado por un chico de 15 años como una broma e infectó computadoras Apple II.
Pero, probablemente, el más importante de esta generación de virus fue el que se conoció como Brain y comenzó a propagarse por todo el mundo en 1986.
Brain fue desarrollado por los programadores informáticos (y hermanos) Amjad y Basit Farooq Alvi, quienes vivían en Pakistán y tenían un negocio de venta de software médico.
Debido a que sus programas, a menudo eran pirateados, crearon un virus que podía infectar el sector de arranque de los discos pirateados.
En su mayoría era inofensivo, pero incluía información de contacto para ellos y una oferta para “desinfectar” el software.
No está claro si realmente podrían “arreglar” el problema pero, como explicaron 25 años después, pronto comenzaron a recibir llamadas telefónicas de todo el mundo y se sorprendieron por la rapidez y la extensión de Brain (y la locura).
Por alguna razón, las personas que habían copiado ilegalmente su software estaban en ellos.
En la actualidad, Brain es ampliamente considerado como el primer virus para PC de IBM, por lo que lo incluimos en nuestra lista a pesar de su naturaleza benigna.
Por cierto, los hermanos todavía tienen la misma dirección y número de teléfono que enviaron hace 25 años.
3.- Gusano de Morris (1988)
El año de 1988 vio el advenimiento de una pieza de malware llamada Morris, la cual podría reclamar una serie de primicias.
Fue el primer gusano informático generalizado, lo cual significó que podía reproducirse a sí mismo sin necesidad de otro programa que lo llevara a cuestas.
Apuntó a múltiples vulnerabilidades para ayudarlo a propagarse más rápido y más lejos.
Si bien no está diseñado para hacer daño, probablemente fue el primer malware en causar un daño financiero sustancial real, más que ganarse su lugar en esta lista.
Se propagó increíblemente rápido: dentro de las 24 horas posteriores a su lanzamiento había infectado el 10% de todas las computadoras conectadas a Internet, y creó múltiples copias de sí mismo en cada máquina, lo que provocó que muchas de ellas se detuvieran.
Las estimaciones de los costos del ataque oscilaron en millones.
El gusano lleva el nombre de su creador, Robert Morris, quien era un estudiante de posgrado de Cornell en ese momento.
Su creador lo pensó como una prueba de concepto y demostración de fallas de seguridad generalizadas.
Morris no anticipó que se propagaría tan rápidamente o que su capacidad para infectar computadoras individuales varias veces causaría tantos problemas
Por ello trató de ayudar a reparar el daño, pero ya era demasiado tarde. Terminó siendo el desafortunado sujeto de otra primicia: la primera persona condenada en virtud de la Ley de Abuso y Fraude Informático de 1986.
4.- Gusano Te amo (2000)
A diferencia de los anteriores creadores de malware de esta lista, Onel de Guzmán, que tenía 24 años en 2000 y vivía en Filipinas, elaboró su creación con una clara intención delictiva: no podía pagar el servicio de acceso telefónico, por lo que creó un gusano que robaría los datos y contraseñas de otras personas para poder aprovechar sus cuentas.
Pero el malware aprovechó de manera tan inteligente de una serie de fallas en Windows 95 (especialmente, el hecho de que Windows ocultaba automáticamente las extensiones de los archivos adjuntos de correo electrónico para que las personas no se dieran cuenta de que estaban iniciando archivos ejecutable) que se extendió como un reguero de pólvora.
Pronto millones de las computadoras infectadas enviaban copias del gusano y transmitían contraseñas a una dirección de correo electrónico filipina.
También borró numerosos archivos en las computadoras de destino, causando daños por millones de dólares y apagando brevemente el sistema informático del Parlamento del Reino Unido.
Onel de Guzmán nunca fue acusado de ningún delito, porque nada de lo que hizo era ilegal en Filipinas en ese momento, pero se arrepintió en una entrevista 20 años después, diciendo que nunca tuvo la intención de que el malware se propagara tanto.
También terminó siendo algo así como un pionero en la ingeniería social: el gusano obtuvo su nombre porque se propagó con correos electrónicos con “ILOVEYOU” en la línea de asunto.
“Me di cuenta de que muchas personas quieren un novio, se quieren, quieren amor, así que lo llamé así”, dijo de Guzmán.
5.- Gusano Mydoom (2004)
Mydoom puede tener casi 20 años de estar escrito pero, al día de hoy, todavía tiene una serie de récords.
El gusano Mydoom infectó las computadoras a través del correo electrónico, luego tomó el control de la computadora víctima para enviar más copias de sí mismo y lo hizo de manera tan eficiente que en su apogeo representó una cuarta parte de todos los correos electrónicos enviados en todo el mundo.
Tal hazaña nunca ha sido superada.
La infección terminó causando daños por más de US$ 35.000 millones que, ajustados por inflación, nunca se han superado.
El creador y el propósito final de Mydoom siguen siendo un misterio en la actualidad.
Además de enviar por correo copias del gusano, las computadoras infectadas también se usaron como una red de bots para lanzar ataques DDoS contra SCO Group (una compañía que intentó reclamar agresivamente los derechos de propiedad intelectual sobre Linux) y Microsoft, lo que llevó a muchos a sospechar de algún deshonesto miembro de la comunidad de código abierto.
Nunca se ha probado nada específico.
6.- Troyano Zeus (2007)
Zeus se detectó por primera vez en 2007, al final de la era Web 1.0, pero mostró el camino hacia el futuro de lo que podría ser el malware.
Un troyano que infecta mediante phishing y descargas ocultas desde sitios web infectados, no es solo un tipo de atacante: actúa como un vehículo para todo tipo de cargas útiles maliciosas.
Su código fuente y manual operativo se filtraron en 2011, lo que ayudó tanto a los investigadores de seguridad como a los delincuentes que querían explotar sus capacidades.
Por lo general, escuchará que se hace referencia a Zeus como un “troyano bancario”, ya que ahí es donde sus variantes concentran gran parte de la energía.
Una variante de 2014, por ejemplo, logró interponerse entre un usuario y su sitio web bancario, interceptando contraseñas, pulsaciones de teclas y más.
Pero Zeus va más allá de los bancos pues cuenta con otra variación que absorbe la información de Salesforce.com.
7.- Programa de rescate CryptoLocker (2013)
Zeus también podría usarse para crear botnets de computadoras controladas mantenidas en reserva para algún propósito siniestro posterior. Los controladores de una de esas botnets, llamada Gameover Zeus, infectaron sus bots con CryptoLocker, una de las primeras versiones destacadas de lo que se conoció como ransomware. El ransomware encripta muchos de los archivos en la máquina de la víctima y exige un pago en criptomoneda para restaurar el acceso.
CryptoLocker se hizo famoso por su rápida propagación y su poderoso cifrado asimétrico que era (en ese momento) excepcionalmente difícil de romper. También se hizo famoso por algo inusual en el mundo del malware: un final feliz. En 2014, el Departamento de Justicia de EE. UU. y otras agencias similares en el extranjero lograron tomar el control de la red de bots Gameover Zeus y restaurar los archivos de las víctimas de CryptoLocker de forma gratuita. Desafortunadamente, CryptoLocker también se propagó a través de un buen phishing antiguo, y todavía existen variantes.
8.- Troyano Emotet (2014)
Emotet es otra pieza de malware cuya funcionalidad se ha desplazado y cambiado a lo largo de los años en que ha permanecido activo.
De hecho, Emotet es un excelente ejemplo de lo que se conoce como malware polimórfico, con su código cambiando ligeramente cada vez que se accede a é.
Ello es lo mejor (¿o lo peor?) para evitar el reconocimiento por parte de los programas de seguridad de punto final.
Emotet es un troyano que, como otros en esta lista, se propaga principalmente a través de phishing (repita después de nosotros: no abra archivos adjuntos de correo electrónico desconocidos).
Emotet apareció por primera vez en 2014 pero, al igual que Zeus, ahora es un programa modular que se usa con mayor frecuencia para entregar otras formas de malware, con Trickster y Ryuk como dos ejemplos destacados.
Emotet es tan bueno en lo que hace que Arne Schoenbohm, jefe de la Oficina Federal Alemana para la Seguridad de la Información lo llama el “rey del malware”.
9.- Red de bots Mirai (2016)
Todos los virus y otros programas maliciosos que hemos discutido hasta ahora han afectado lo que consideramos “computadoras”: las PC y las laptops que usamos para trabajar y jugar.
Pero en el siglo XXI, hay millones de dispositivos con más poder de cómputo que cualquier cosa que Creeper pudiera haber infectado.
Estos dispositivos de Internet de las cosas (IoT) son omnipresentes, ignorados y, a menudo, no se reparan durante años.
La botnet Mirai era, en realidad, similar a algunos de los primeros programas maliciosos que analizamos porque explotaba una vulnerabilidad previamente desconocida y causaba muchos más estragos de los que su creador pretendía.
En este caso, el malware encontró y se apoderó de dispositivos IoT (principalmente cámaras de circuito cerrado de televisión) a los que no se les habían cambiado las contraseñas predeterminadas.
Paras Jha, el estudiante universitario que creó el malware Mirai, tenía la intención de usar las redes de bots que creó para ataques DoS que ayudarían a ajustar cuentas en el oscuro mundo del alojamiento de servidores de Minecraft pero, en cambio, desató un ataque que se centró en un importante proveedor de DNS y que cortó durante la mayor parte del día la Internet de gran parte de la costa este de los EE. UU.
10.- Malware Petya ransomware/Limpiador NotPetya (2016/7)
El troyano ransomware denominado Petra comenzó a afectar a las computadoras en 2016.
Aunque tenía un mecanismo inteligente para bloquear los datos de sus víctimas (encripta la tabla de archivos maestra que el sistema operativo usa para encontrar archivos), se propagaba a través de estafas de phishing convencionales y no era considerada particularmente virulenta.
Probablemente estaría olvidado hoy si no fuera por lo que sucedió al año siguiente. Surgió una nueva variante de gusano autorreproductor que utilizaba los exploits EternalBlue y EternalRomance filtrados por la NSA para propagarse de computadora a computadora.
Distribuida originalmente a través de una puerta trasera en un popular paquete de software de contabilidad ucraniano, la nueva versión denominada NotPetya causó estragos, rápidamente, en toda Europa.
¿La peor parte? Aunque NotPetya todavía parecía ransomware, era un limpiador diseñado completamente para arruinar las computadoras, ya que la dirección que se mostraba donde los usuarios podían enviar su rescate se generaba aleatoriamente y no servía de nada.
Los investigadores creen que la inteligencia rusa reutilizó el malware Petya más común para usarlo como arma cibernética contra Ucrania y, por lo tanto, además del daño masivo que causó, NotPetya se gana su lugar en esta lista al ilustrar la relación simbiótica entre los piratas informáticos patrocinados por el estado y los criminales.
11.- Ransomware Clop (2019-presente)
Clop (a veces escrito Cl0p) es otra variante de ransomware que apareció en escena en 2019 y se ha vuelto cada vez más frecuente desde entonces, hasta el punto de que se denominó una de las principales amenazas de malware de 2022.
Además de evitar que las víctimas accedan a sus datos, Clop también permite que el atacante los extraiga.
McAfee tiene un desglose de los detalles técnicos, incluida una revisión de las formas en que puede eludir el software de seguridad.
Sin embargo, lo que hace que Clop sea tan interesante y peligroso no es cómo se despliega, sino quién lo hace.
Está a la vanguardia de una tendencia llamada Ransomware-as-a-Service, en la que un grupo profesional de piratas informáticos hace todo el trabajo para quien les pague lo suficiente (o comparta un porcentaje de las riquezas del ransomware que extraen de las víctimas).
Las entradas anteriores en esta lista son de un día en que Internet era para aficionados y lobos solitarios; hoy, parece que incluso el delito cibernético es en gran medida competencia de los gobiernos y los profesionales.