PadreDeFamilia

QVIART DUAL : SATELITE 4K ANDROID 9.0 DVB-S2X+DVB-T2+DVB-C+IPTV

Chincheta Autor Tema: articulos relacionados con virus, troyanos ,gusados  (Leído 12470 veces)

Registrado:
21/06/2008
Gracias:
4/93
Mensajes
1951
hola buenas a todo@s aqui vamos a intentar informarnos un poco sobre los programas maliciosos que cada dia afectan a  nuestras computadoras

ta les como Troyanos , gusanos , spam .adwares y de mas infecciones e intentaremos poner en las secciones correspondientes herramientas

para intentar combatirlos

aqui lo que basicamente lo que vamos a tratar es de informarnos sobre ellos , como actuan su historia, como entran

vamos , en si una pequeña descripcion de cada uno de ellos y como nos pueden afectar

   


Empecemos vamos a hacer un poco de historia

« Última modificación: 01/02/2012, 17:09 por gato_90 »
Registrado:
21/06/2008
Gracias:
4/93
Mensajes
1951
Historia de los programas maliciosos

Los programas maliciosos pueden parecer un concepto relativamente nuevo. Las epidemias de los años recientes han servido para que la mayoría de los usuarios sepan que existen los virus, gusanos y troyanos: por lo general, sus ordenadores ya han sufrido ataques. La prensa también ha jugado su papel, informado frecuentemente sobre las últimas amenazas cibernéticas y los arrestos de los autores de virus.

Sin embargo, los programas maliciosos no son nuevos. Aunque los primeros ordenadores no fueron atacados por virus, esto no significa que no fueran potencialmente vulnerables. Simplemente, la tecnología informática de entonces estaba en pañales y no había suficientes personas que entendieran los sistemas informáticos y quisieran explotarlos.

Pero cuando los ordenadores se hicieron un poco más populares, empezaron los problemas . Los virus empezaron a aparecer en las redes como ARPANET en los años setenta. El boom de los ordenadores personales iniciado por Apple a principios de los ochenta conllevó al boom de los virus. A medida de que más gente obtenía acceso a los ordenadores, más gente estaba en condiciones de comprender su funcionamiento. Y algunas personas empezaron a usar sus conocimientos con fines maliciosos.

Los virus empezaron a desarrollarse a la par que la tecnología. En el espacio de dos décadas, vimos que los ordenadores cambiaban hasta hacerse irreconocibles. Los equipos limitadísimos que se iniciaban desde un disquete ahora son poderosos sistemas que pueden enviar enormes cantidades de datos casi al instante, remitir mensajes a cientos o miles de direcciones y entretener a las personas con películas, música y sitios web interactivos. Los creadores de virus tampoco se han quedado atrás.

Mientras que los virus de los años ochenta tenían en la mira a varios sistemas operativos y redes, hoy la mayoría de los programas maliciosos se escriben para explotar vulnerabilidades en el sistema operativo más usado: Microsoft Windows. El creciente número de usuarios vulnerables está siendo activamente explotado por los creadores de virus. Los primeros programas maliciosos causaban sustos a los usuarios al causar que los ordenadores se comportasen de formas inesperadas. En cambio, a partir de los años noventa han empezado a ser mucho más que una amenaza, ya con frecuencia son usados para robar información confidencial como detalles de cuentas bancarias y contraseñas.

De esta manera, los programas maliciosos se han convertido en un gran negocio. Por esta razón, es vital entender las amenazas contemporáneas para usar el ordenador sin peligro. Esta sección da una visión general de la evolución de los programas maliciosos. Ofrece también breves reseñas de algunas curiosidades históricas y ofrece un marco para ayudar a entender los orígenes de las amenazas cibernéticas contemporáneas.


El principio: un poco de arqueología

Los historiadores aún debaten sobre cuando aparecieron los primeros virus de ordenadores. No sabemos algunas cosas con certeza, sin embargo, se considera que el primer ordenador inventado por Charles Babbadge, no tuvo ningún virus. A mediados de los 70 Univax 1108 e IBM360/370 sí que los tuvieron.

Aún así, la idea de los virus para ordenadores realmente apareció mucho antes. Muchos consideran que el punto de inicio fue el trabajo de John von Neumann en sus estudios sobre un autómata capaz de reproducirse, famoso en los años 1940. En 1951, Neumann ya había propuesto métodos para demostrar como crear ese autómata.

En 1959, el matemático Británico Lionel Penrose presentó su punto de vista sobre las reproducción automatizada en un artículo de la revista Scientific American “Self-Reproducing Machines’. A diferencia de Neumann, Penrose describió un modelo simple de esta estructura de dos dimensiones que podría ser capaz de activarse, reproducirse, mutar y atacar. Después de un tiempo de publicado el artículo de Penrose, Frederick G. Stahl reprodujo este modelo en un programa para IBM650.

Se debe hacer notar que estos estudios nunca intentaron proporcionar una base para el desarrollo futuro de virus de ordenadores. Por el contrario, estos científicos estaban luchando para perfeccionar este mundo y hacerlo mejor para los seres humanos, y estos trabajos ayudaron a la fundación de muchos estudios posteriores sobre inteligencia robótica y artificial.

En 1962, un grupo de ingenieros de America's Bell Telephone Laboratories, V. Vyssotsky, G. McIlroy, y Robert Morris, crearon un juego llamado ‘Darwin’ El juego consistía en un "árbitro" en la memoria del ordenador que determinaba las reglas y orden de la batalla entre los programas creados por los jugadores. Los programas podían atacar y destruir a los programas del oponente y, lo más importante, reproducirse. El objetivo del juego era borrar los programas del oponente y ganar control sobre el campo de batalla.

Las suposiciones de los científicos e ingenieros sobre el inofensivo juego, se oscurecieron cuando el mundo se dio cuenta de que la teoría de las auto reproducción podrían ser usadas, con el mismo éxito, para propósitos completamente diferentes.

Los años 1970

En algún momento a inicios de los años 1970, el virus Creeper fue detectado en Arpanet, una red militar de ordenadores en Estados Unidos que fue la que precedió al moderno Internet. Escrita para los entonces populares sistemas de operación Tenex, este programa podía conectarse independientemente mediante un modem y se copiaba a si mismo al sistema remoto. Los sistemas infectados mostraban el mensaje ‘SOY EL TREPADOR: AGÁRRAME SI PUEDES’.

Poco tiempo después, alguien creó el programa Reaper para borrar el Creeper. Reaper era un virus: se extendía en las máquinas en red y si ubicaba un virus Creeper, lo borraba. Ni los participantes pudieron decir si Reaper era una respuesta a Creeper, o si fue creado por la misma persona o personas que crearon Creeper a fin de corregir su error.
 
1974

Apareció un virus llamado Dubbed Rabbit: se llamaba Rabbit porque no hacía nada más que multiplicarse y extenderse hacia otras máquinas. El nombre era un comentario sobre la velocidad con la cual el programa se multiplicaba. Inundaba el sistema con copias de sí mismo, reduciendo su velocidad. Una vez que la cantidad de virus alcanzaba cierto nivel, el ordenador dejaba de funcionar.

1975

Pervading Animal, otro juego, esta vez escrito para Univac 1108, apareció en 1975. Hasta nuestros días, los analistas discuten sobre si este fue otro virus de los primeros Trojan.

Las reglas del juego eran simples: el jugador pensaba en un animal y el programa le hacía preguntas intentando identificarlo. El juego estaba equipado con una función de auto-corrección; si el programa no podía adivinar el animal, se actualizaba y hacía nuevas preguntas. La nueva versión se grababa sobre la antigua, pero además se copiaba en otros directorios. Como resultado, después de un tiempo, todos los directorios contenían copias de ‘Pervading Animal’. Los ingenieros estaban disgustados, porque el volumen combinado de las copias del juego ocupaba una buena parte del espacio en el disco.

¿Fue esto simplemente un error que cometió el creador del juego? O un intento consciente de dañar el sistema? Es difícil decirlo. La diferencia entre los programas que no funcionan correctamente y el código malicioso no estaba clara en esos días.

Los programadores de Univac intentaron utilizar el ejemplo de Creeper-Reaper para controlar Pervading Animal: una nueva versión del juego escaneaba las versiones antiguas y las destruía. Sin embargo el tema fue resuelto completamente cuando se introdujo Exec 8, una nueva versión del sistema operativo. El sistema de archivos fue modificado y el juego fue incapaz de seguir multiplicándose.

« Última modificación: 01/02/2012, 17:16 por gato_90 »
Registrado:
21/06/2008
Gracias:
4/93
Mensajes
1951
Principio de los años 1980

A medida de que los ordenadores iban ganando popularidad, cada vez más individuos comenzaron a escribir sus propios programas. Los avances en las telecomunicaciones proporcionaron canales convenientes para compartir programas mediante servidores de acceso abierto como BBS – el Bulletin Board System. Eventualmente, los servidores de la universidad BBS evolucionaron hacia una base de datos global y estaban disponibles en los países desarrollados. Los primeros troyanos aparecieron en grandes cantidades: eran programas que no podían reproducirse ni propagarse, pero que dañaban los sistemas una vez que eran descargados e instalados.

1981

El difundido uso de los ordenadores Apple II fue un factor determinante que llamó la atención de los escritores de virus. No es extraño que la primera epidemia en gran escala causado por virus de ordenadores ocurriera en la plataforma Apple II.

El virus Elk Cloner se extendió infectando el sistema operativo Apple II, guardado en disquetes. Cuando un ordenador era iniciado desde un disquete infectado, una copia del virus se lanzaba automáticamente. El virus no afectaba el funcionamiento del ordenador, pero monitoreaba el acceso a los discos. Cuando se introducía un disquete no infectado, el virus se copiaba en el disquete, infectándolo también y extendiéndose de disquete en disquete.

El virus Elk Cloner infectaba el sector de inicio de los ordenadores Apple II. En esos días, los sistemas operativos venían en disquetes: como resultado, los disquetes eran infectados y el virus se lanzaba cada vez que la máquina se iniciaba.

Los usuarios se sorprendían por los efectos secundarios y a menudo infectaban a sus amistades al compartir los disquetes, ya que la mayoría de la gente no tenía ni idea de lo que eran los virus, y mucho menos de cómo se difundían.

El virus Elk Cloner incluía imágenes que rotaban, textos borrosos y mensajes en broma:

    ELK CLONER:
    THE PROGRAM WITH A PERSONALITY (UN PROGRAMA CON PERSONALIDAD)
    IT WILL GET ON ALL YOUR DISKS (LLEGARÁ A TODOS SUS DISCOS)
    IT WILL INFILTRATE YOUR CHIPS (SE INFILTRARÁ EN SUS CHIPS)
    YES, IT'S CLONER (SI, ES CLONER)
    IT WILL STICK TO YOU LIKE GLUE (SE LE PEGARÁ COMO LA GOMA DE PEGAR)
    IT WILL MODIFY RAM, TOO (MODIFICARÁ EL RAM TAMBIÉN)
    SEND IN THE CLONER! (¡ENVÍE EL CLONER!)


1983

Se detectó la primera epidemia global de virus para ordenadores compatibles con IBM. El virus Brain, que infectaba el sector de arranque, se extendió por casi todo el mundo en pocos meses. La casi total falta de atención prestada por la comunidad informática a la protección de los equipos contra los virus aseguró el éxito de Brain. De hecho, la aparición de numerosas películas de ciencia ficción empezaron a usar este tema, sembrando el pánico entre los usuarios, en vez de enseñarles a protegerse.

El virus Brain fue escrito por un programador Pakistaní de 19 años, Basit Farrq Alvi, y su hermano Amjad, e incluía una línea de texto que contenía sus nombres, direcciones y número de télefono. Según los autores del virus, que trabajaban en el sector de ventas de una compañía de software, ellos querían conocer el nivel de piratería en su país. Además de infectar el sector de inicio del disco y cambiar el nombre del disco a '© Brain', el virus no hacía nada: no tenía carga útil y no corrompía los datos. Desafortunadamente, los hermanos perdieron el control de su "experimento" y Brain se propagó por todo el mundo.

Otro dato interesante es que Brain fue también el primer "virus invisible" (stealth virus): cuando detectaba un intento de leer el sector infectado, el virus mostraba los datos originales, como si no estuvieran infectados.

Ese mismo año, un programador alemán, Ralf Burger, inventó los primeros programas que podían copiarse a si mismos añadiendo su código ejecutable en los archivos DOS en formato COM. El modo de funcionamiento del programa, llamado Virdem, fue introducido por Burger en diciembre de 1986 en Hamburgo y en un forum del la comunidad informática clandestina, el Chaos Computer Club. Aunque la mayoría de los hackers presentes en el evento se especializaba en atacar los sistemas VAX/VMS, mostraron interés por el nuevo concepto.
Registrado:
21/06/2008
Gracias:
4/93
Mensajes
1951
1987

Aparece el virus Viena: su aparición y subsiguiente expansión por todo el mundo fueron ardientemente debatidas cuando la comunidad global trataba de descubrir la identidad del autor. Franz Swoboda fue la primera persona que detectó el virus: su alerta sobre el descubrimiento de un programa que se autoreproducía, llamado Charlie, fue publicitado por muchas compañías de información tecnológica y atrajo también la atención de la prensa. Como era de esperarse, mucha gente estaba interesada en descubrir al autor y la fuente de la epidemia. La información daba un indicio mostrando que Swoboda había recibido el virus de Rafl Burger, quien rechazaba por completo la historia de Swoboda y declaraba haber recibido el virus de Swoboda. Nunca se pudo revelar quien fue el que realmente creó el malicioso programa.

A pesar de la confusión que rodeaba al autor de Viena, su aparición fue notable por otra razón. Uno de sus autores potenciales, Rolf Burger, envió una copia a Berna Fix, quien pudo neutralizar el virus. Esta fue la primera ocasión en que alguien fue capaz de neutralizar un virus. Por lo tanto Fix fue un precursor de los modernos profesionales antivirus, aunque los expertos contemporáneos de virus no solamente analizan y neutralizan los virus, sino que lo más importante es que proporcionan módulos de protección, detección y desinfección.

Burger aprovechó el trabajo de Fix, y publicó el código utilizado para neutralizar a Viena en su libro, Virus informáticos: La enfermedad de ata tecnología, similar al escritos por B. Khizhnyak's, "Escribiendo virus y antivirus". En su libro, Burger explica como el código de virus puede ser modificado para eliminar su capacidad de reproducción. Sin embargo, el libro probablemente ganó popularidad porque explicaba cómo se crean los virus, sirviendo como un estímulo a miles de virus que fueron parcialmente o completamente desarrollados a partir de las ideas expresadas en este libro.

Este año aparecieron muchos otros virus para ordenadores compatibles con IBM como:

    el famoso virus Lehigh , nombrado en honor a la Universidad de Pensilvania donde fue detectado por primera vez. Irónicamente, esta Universidad es el alma mater del padre de la virología informática moderna
    la familia de virus Suriv;
    varios virus que infectaban el sector de arranque: Yale en Estados Unidos, Stoned en Nueva Zelandia, Ping Pong en Italia;
    el primer virus de archivo auto-cifrado: Cascade.

Lehigh pasó a la historia como el primer virus que causó daño directo a los datos: el virus destruía la información de los discos. Afortunadamente, había varios expertos de ordenadores en Lehigh University que eran diestros para analizar los virus. Como resultado, el virus nunca dejó la universidad, y Lehigh nunca fue detectada en el mundo real.

El virus Lehigh iniciaba una rutina destructiva que eventualmente borraba tanto los virus como datos valiosos. Lehigh primero infectaba solamente los archivos de sistema command.com. Después de infectar cuatro archivos, comenzaba a destruir los datos, es decir, eventualmente se destruía a si mismo también.

En esta época los usuarios habían comenzado a tomar más en serio la seguridad y aprendieron a protegerse de los virus. Los usuarios más cautelosos aprendieron a monitorear el tamaño del archivo command.com. El aumento del tamaño del archivo command.com, era la primera señal de una infección potencial.

La familia Suriv de virus (lea el nombre en sentido inverso: viruS) escrito por un programador israelita no identificado fue muy interesante. Igual que con el virus Brain, es difícil determinar si esto fue meramente un experimento que salió fuera de control o la premeditada creación de un programa malicioso. Muchos expertos antivirus se inclinaban a pensar que fue un experimento. El descubrimiento en la universidad Yisrael Radai de fragmentos de código promovía esta versión. La universidad podía mostrar que el autor del virus estaba intentando cambiar el proceso para instalar los archivos en formato EXE y la última modificación del virus fue solamente una versión de eliminación de errores.

El primer miembro de esta familia de virus, bautizado Suriv-1 por su autor, era capaz de infectar los archivos de acceso COM en tiempo real. Para hacer esto, el virus se descargaba solo en la memoria del ordenador y permanecía activo hasta que el ordenador se apagaba. Esto permitía al virus interceptar operaciones con los archivos y, si el usuario descargaba el archivo COM, lo infectaba inmediatamente. Esto facilitaba la casi inmediata expansión del virus a los medios de almacenamiento extraibles.

Suriv-2, en oposición a su predecesor, tenía su blanco en los archivos EXE. Fue en todos sus intentos y propósitos, el primer virus capaz de penetrar los archivos EXE. E

La tercera encarnación, Suriv-3 combinaba características de las versiones primera y segunda para infectar ambos tipos de archivos COM y EXE.

La cuarta modificación del virus, llamada Jarusalem, apareció poco después y fue capaz de extenderse rápidamente por todo el mundo: Jerusalem causó una epidemia de virus mundial en 1988.

El último evento significativo en 1987 fue la aparición del virus cifrado Cascade que recibió su nombre como parte de su carga útil. Una vez que el virus se activaba, los símbolos de la pantalla caían como una cascada a la línea inferior (ver cascade.bmp). El virus constaba de dos partes – el cuerpo del virus y la rutina de cifrado. Al final, el cuerpo del virus se cifraba de forma que aparecía diferente en cada archivo infectado. Después de descargar el archivo, el control era transferido a la rutina de cifrado que descodificaba el cuerpo del virus y le transfería el control.

Este virus puede ser considerado como el precursor de los virus polimórficos que no tienen un código de programa permanente, pero que mantienen su funcionalidad. Sin embargo, a diferencia de los futuros virus polimórficos, Cascade codificaba solamente el cuerpo del virus. Se usaba el tamaño del archivo infectado como una clave de descifrado. La rutina de descifrado permanece sin cambio lo que permite a las soluciones modernas antivirus detectar el virus con facilidad.

En 1988, Cascade causó un serio incidente en la oficina belga de IBM que sirvió como impulso para que la empresa desarrollara su propio producto antivirus. Antes de este hecho, las soluciones antivirus de IBM eran solo para uso interno.

Más tarde, Mark Washburn combinó la información publicada por Ralf Burger sobre el virus Viena con el concepto de auto-cifrado utilizado en Cascade y creó la primera familia de virus polimórficos: la familia Chameleon

Los ordenadores IBM no estaban solos: se escribieron virus también para Apple Macintosh, Commodore Amig, y Atari ST.

En diciembre de 1987 ocurrió la primera y mayor epidemia de red local: el gusano Christmas Tree, escrito por REXX, se esparció en los sistemas operativos VM/CMS-9. El gusano llegó a la red Bitnet el 9 de diciembre desde una universidad de Alemania Occidental mediante un portal de trabajo de Investigación de la red European Academic Research Network (EARN) y luego alcanzó la red Vnet IBM. Cuatro días despúes, (el 13 de diciembre), el virus había invadido la red. Después de descargarlo, el virus mostraba un árbol de navidad en la pantalla y enviaba copias de si mismo a todos los usuarios de la red cuyas direcciones estuvieran en la lista de archivos del sistema NAMES y NETLOG.
   
Registrado:
21/06/2008
Gracias:
4/93
Mensajes
1951
1988

Suriv-3 o virus Jerusalem, como se conoce hoy en día, causó una gran epidemia en 1988. Fue detectado el viernes 13 de mayo en muchas empresas, oficinas del gobierno e instituciones académicas.

El virus sacudió a todo el mundo, pero los Estados Unidos, Europa y el cercano Oriente fueron los más afectados. Jerusalem destruyó todos los archivos guardados en las máquinas infectadas.

El 13 de mayo de 1988 llegó a conocerse como el Viernes Negro. Irónicamente, los expertos en antivirus y todos los escritores de virus prestan mucha atención a los viernes 13. Los escritores de virus son más activos, mientras que los analistas de virus lo tratan como un mini-feriado profesional.

En esta época muchas compañías antivirus se habían establecido por todo el mundo. Generalmente, eran pequeñas firmas, usualmente de dos o tres personas. El software consistía de simples escáneres que realizaban búsquedas en contexto para detectar secuencias de código de virus.

Los usuarios también apreciaban los inmunizadores que venían con los escáneres. Estos inmunizadores modificaban los programas de tal forma que un virus considerara que el ordenador estaba ya infectado y lo dejaría sin tocar. Mas tarde, cuando la cantidad de virus aumentó a cientos, los inmunizadores perdieron su efectividad, ya que el número de inmunizadores requeridos hacían que no fuese realista el fabricarlos.

Ambos tipos de programas antivirus fueron distribuidos gratuitamente o bien vendidos a precios ridículamente bajos. A pesar de esto, no ganaron la suficiente popularidad. Además, los programas antivirus eran completamente inútiles cuando se enfrentaban a nuevos virus: los imperfectos canales de transmisión de datos y la falta de una red de ordenadores unificada mundialmente como el moderno Internet, hacía que la entrega de versiones actualizadas de los programas antivirus fuera extremadamente difícil.

La difusión de virus como Jerusalem, Cascade, Stoned y Vienna fue también facilitada por factores humanos. Primeramente, los usuarios de entonces no sabían lo suficiente sobre la necesidad de una protección antivirus. Segundo, muchos usuarios, e incluso profesionales, no creían en la existencia de virus de ordenadores.

Por ejemplo, hasta Peter Norton, cuyo nombre es sinónimo hoy en día de muchos productos de Symantec, se mostró escéptico sobre los virus de ordenadores en un momento de su carrera. Él declaró eran un mito y lo comparaba con las historias de grandes cocodrilos que habitaban las cloacas de Nueva York. Sin embargo este incidente no impidió que Symantec desarrollara en poco tiempo su propio proyecto antivirus, Norton Antivirus.

Este fue un año importante para la comunidad antivirus también: el primer foro electrónico dedicado a la seguridad antivirus se abrió el 22 de abril. Fue el foro sobre el Virus-L en la red Usenet, creado por Ken van Wyk, un colega de universidad de Fred Cohen.

La primera amplia difusión de las bromas-virus (virus hoax) también fue registrada en 1988. Este interesante fenómeno se refiere a los rumores extendidos sobre nuevos y peligrosos virus. Incluso, en algunos casos, estos rumores actuaban como un virus. Los usuarios afectados expandían estos rumores a la velocidad de la luz. No es necesario decir que estas bromas no dañaron a nadie, a pesar de que explotaban los recursos de red y los nervios de los usuarios, desacreditando a aquellos que inicialmente creyeron en los rumores.

Mike Rochennel (que en inglés suena cómo la palabra “Microchannel”) fue el autor de una de las primeras bromas. En Octubre de 1988, Mike envió un gran número de mensajes a la BBS refiriéndose a un virus que podía transferirse de un MODEM 2400 baud a otro. Un antídoto sugerido para este virus era usar los módems a una velocidad de 1200 bauds. Sin embargo, aunque pareciera ridículo, muchos usuarios realmente siguieron este consejo.

Otro hoax fue enviado por Robert Morris sobre un virus que se extendía por medio de las redes y cambiaba las configuraciones de los puertos y discos. Según la alerta, este virus infectó 300.000 ordenadores en Dakota en menos de 12 minutos.

Noviembre 1988: una epidemia de red causada por el Gusano Morris. El virus infectó cerca de 600 sistemas de ordenadores en los Estados Unidos (incluyendo el centro de investigación de la NASA) y dejó casi inútiles algunos de ellos. Al igual que el gusano Christmas Tree, el virus enviaba copias ilimitadas de sí mismo y sobrecargaba las redes.

A fin de multiplicarse, el gusano Morris aprovechó una vulnerabilidad en los sistemas operativos UNIX en las plataformas VAX y Sun Microsystems. Además de explotar las vulnerabilidades de UNIX, el virus utilizaba varios métodos innovadores para ganar acceso al sistema, como la recolección de contraseñas.

Las pérdidas totales causadas por el virus ‘Morris Worm’ fueron estimadas en $96 millones de dólares – una cifra significativa en aquel momento.

Finalmente, un popular programa antivirus, Dr. Solomon's Anti-Virus Toolkit fue lanzado al mercado en 1988. El programa fue creado por un programador del Reino Unido, Alan Solomon, y fue ampliamente usado hasta 1998 cuando los US-based Network Associates (NAI) se hicieron cargo de la compañía
   
Registrado:
21/06/2008
Gracias:
4/93
Mensajes
1951
[size=20pt1989][/size]

Aparecieron los virus Datacrime y FuManchu (una modificación del virus Jerusalem) así como las familias de virus Vacsina y Yankee.

El virus Datacrime era extremadamente peligroso: desde el 13 de octubre hasta el 31 de diciembre, inició un formateo de bajo nivel del cilindro cero del disco duro, lo que conducía a la destrucción de tablas FAT y la irrevocable pérdida de los datos.

La primera advertencia sobre el virus la hizo Fred Vogel, desde los Países Bajos, en Marzo de este año. A pesar de la cifra relativamente baja de infección, Datacrime provocó una reacción histérica mundial. Las advertencias repetidas resultaron en descripciones significativamente distorsionadas de cómo trabajaba realmente el virus y qué daño causaba. En los Estados Unidos, el virus se llamó Columbus Day porque se especulaba que el virus había sido escrito por terroristas Noruegos que intentaban castigar a los norteamericanos por atribuir a Colón en vez de a Eric el Rojo el descubrimiento de América.

En Holanda ocurrió un incidente curioso. La policía local decidió comenzar una lucha preactiva contra el crimen cibernético. Desarrollaron un programa antivirus capaz de neutralizar Datacrime y venderlo directamente en las secciones de policía por solo 1 dólar. Hubo una tremenda demanda del programa antivirus, pero pronto se descubrió que el programa a medias y tenía un porcentaje alto de falsos positivos. Una segunda versión fue producida para corregir las fallas; sin embargo, también tenía demasiados errores.

El 16 de octubre de 1989 aparició el gusano WANK en los ordenadores VAX/VMS de la red SPAN. El gusano se esparcía vía protocolo DECNet y cambiaba los mensajes del sistema por “WORMS AGAINST NUCLEAR KILLERS” acompañado del mensaje: “Tu sistema ha sido oficialmente WANKed.” WANK también cambiaba ls contraseñas del sistema por símbolos al azar y los enviaba al usuario llamado GEMPAK en la red SPAN.

En Diciembre de 1989 se atestiguó el incidente del disquete con información de Aids

Se enviaron 20.000 discos que contenían un troyano a direcciones en Europa, África, Australia y el WHO. Las direcciones habían sido robadas de la base de datos de PC Business World. Una vez que un disco infectado se leía, el programa se instalaba automáticamente en el sistema, creando sus propios archivos, directorios y modificando los archivos de sistemas. Después de 90 descargas, el sistema de operación codificaba los nombres de todos los archivos, manteniéndolos invisibles y dejando solo un archivo accesible. Este archivo recomendaba pagar dinero a una cuenta de banco específica. Como resultado, fue relativamente fácil identificar al autor de los troyanos: era un tal Joseph Popp que previamente había sido declarado demente. A pesar de esto, fue convicto en ausencia por las autoridades italianas.

Es interesante notar que 1989 marcó el inicio de las epidemias de virus también en Rusia. Hacia fines de 1989, aproximadamente 10 virus (listados en el orden en que llegaron) aparecieron en el espacio cibernético ruso: 2 versiones de Cascade, varias modificaciones de Vacsina y Yankee, Jerusalem, Viena, Eddie, y PingPong.

La difusión de la alta tecnología en el mundo predeterminó la aparición de nuevos proyectos antivirus por todo el mundo. Lo mismo pasó en Rusia, entonces Unión Soviética. En 1989 el experto en antivirus, Eugene Kaspersky, quien después fundaría Kaspersky Lab, fue el primero en combatir los virus: el ordenador de su trabajo fue infectado por Cascade en octubre 1989. Fue este incidente el que condujo a Eugene a dedicar su vida a la investigación antivirus.

Solo un mes después, Eugene detectó el virus Vascina utilizando la primera versión del programa V antivirus que había escrito poco antes. Años más tarde, V se convirtió en AVP Antiviral Toolkit Pro.

En 1989 apareció un grupo de compañías antivirus: F-Prot, ThunderBYTE y Norman Virus Control.

Mucha gente se puso muy nerviosa cuando varios grupos e individuos solicitaron virus a IBM, líder indiscutible en el mercado IT, proporcionar una solución antivirus. IBM, por otro lado, decidió comercializar el proyecto antivirus interno que estaban trabajando. IBM Virscan para MS-DOS salió a la venta en Octubre de 1989.

Después de una breve consideración e investigación de mercado, IBM decidió “desclasificar” su proyecto de antivirus desarrollado en TJ Watson Research Center y convertirlo en un producto completamente comercial. IBM Virscan para MS DOS estuvo por primera vez disponible para la venta en Octubre 1989 por solamente $ 35 dólares.

Abril de 1989 marcó otro hito en el campo de los antivirus al fundarse las primeras publicaciones antivirus. UK-based Sophos patrocinó Virus Bulletin, mientras que Dr. Solomon's fundó Virus Fax International.

El Boletín sobre virus existe hasta hoy en día, mientras Virus Fax Internacional cambió primero de nombre a Virus News International y después a Secure Computing

Hoy en día, Secure Computing es considerada una de las fuentes más populares de información sobre seguridad tecnológica y se especializa no solo en los programas antivirus sino también en la seguridad del hardware. Secure Computing conduce concursos anuales bajo el título de 'Secure Computing Awards' para los mejores desarrollos en varios terrenos, incluyendo la seguridad antivirus, criptología, control de acceso, pantallas intranet, y otros.

Registrado:
21/06/2008
Gracias:
4/93
Mensajes
1951
1990


En 1990 ocurrieron varios importantes adelantos en la creación de virus. Los creadores de virus desarrollaron nuevas características y organizaron comunidades bien promocionadas para compartir información.

Para empezar, el primer virus polimórfico apareció en 1990: la familia Chamaleon (1260, V2P1, V2P2, y V2P6), que evolucinó a partir de dos virus bien conocidos, Viena y Cascade. El autor de Chameleon, Mark Washburn, usó el libro de Burger sobre el virus Viena y le añadió ciertas características del virus autocifrado Cascade. A diferencia de Cascade, Chameleon no sólo estaba cifrado, sino que su código también mutaba con cada infección. Esta característica hizo que los programas antivirus de entonces resultaran inútiles. Hasta ese momento, los programas antivirus dependían de un sistema de búsqueda que analizaba los archivos en busca de fragmentos de código que pertenecieran a los virus ya conocidos. Chameleon no tenía un código permanente, por lo que la creación de nuevos tipos de antivirus se convirtió en algo de primera prioridad. Éstos no tardaron en aparecer. Al poco tiempo, los expertos antivirus inventaron algoritmos especiales para identificar a los virus polimórficos. Más tarde, en 1992, Eugene Kaspersky desarrolló un método aún más efectivo de neutralizar los virus polimórficos: un emulador de procesos para descifrar códigos. Hoy, esta tecnología es un atributo integral de todos los programas antivirus.

El segundo hito fue la aparición de la "Fábrica Búlgara de Producción de Virus" ( Bulgarian Virus Producing Factory). Durante ese año y varios de los posteriores, se detectó un gran número de virus de origen búlgaro. Eran familias enteras, como Murphy, Nomenclatura, Beast (o 512 o "El número de la bestia"), nuevas modificaciones de Eddie y muchos más.

Un escritor de virus llamado Dark Avenger desarrolló gran actividad: cada año publicaba nuevos virus que incorporaban nuevas infeciones y técnicas de camuflaje. Fue Dark Avenger quién por vez primera empleó una técnica donde el virus, una vez detectado, podía infectar de forma automática todos los archivos del ordenador, incluso si había sido abierto solo con fines de lectura. Dark avenger demostró una habilidad excepcional, no sólo para crear virus, sino también para propagarlos. Con gran frecuencia enviaba programas infectados a las BBS, distribuía el código fuente de sus virus y fomentaba la creación de nuevos virus en todas las formas posibles.

Quizá fue Dark Avenger quién estableció en Bulgaria la primera BBS (VX BBS) que ofrecía un foro abierto para el intercambio de virus e información para creadores de virus . La filosofía de la BBS era simple: si un usuario enviaba un virus, podía descargar un virus del catálogo de la BBS. Si el usuario enviaba un virus nuevo e interesante, entonces obtenía acceso irrestricto a todos los recursos de la BBS, y podía descargar una cantidad ilimitada de virus de la colección. No es necesario mencionar el poderoso efecto que tuvo VX BBS en el desarrollo de los virus, sobre todo si tomamos en cuenta que estaba abierta no sólo para Bulgaria, sino para todo el mundo.

En julio de 1990, ocurrió un serio incidente con la revista inglesa PC Today. Cada edición de la revista contenía un disquete gratuito, que resultó infectado con el virus DiskKiller. Se vendieron más de 50.000 copias de la revista. La epidemia que provocó la revista hizo historia.

Dos innovadores virus invisibles aparecieron en la segunda mitad de 1990: Frodo y Whale. Ambos usaban un algoritmo de increible complejidad para camuflarse en el sistema. Whale, de sólo 9 Kb, empleaba además varios niveles de cifrado y un montón de técnicas para evitar errores.

Este año aparecieron los primeros virus rusos: Peterburg, Voronezh y LoveChild.

En diciembre de 1990 se fundó el EICAR (Instituto Europeo de Investigación Antivirus) en Hamburgo, Alemania. Este instituto en la actualidad se considera una de las organizaciones internacionales más prestigiosas y acoge en su seno a profesionales de casi todas las mayores compañías antivirus.

Registrado:
21/06/2008
Gracias:
4/93
Mensajes
1951
1991-1992

1991

La población de virus de ordenadores continúa creciendo, alcanzando una marca de 300. Como el número y la severidad de los incidentes aumentan, la necesidad de una seguridad confiable también aumenta en la misma proporción. A comienzos de 1991 vimos la aparición de más productos antivirus: Norton AntiVirus de Peter Norton, que ahora creía en los virus: Central Point Antivirus; Untouchable de la compañía Fifth Generation System. Estos últimos fueron comprados por Symantec en 1993 y 1994.

Surgieron otros boletines de escritores de virus que emulaban el VX BBS y nuevas personalidades emergieron del sub-mundo de los ordenadores: Cracker Jack (Italy – Laboratorio de Investigación Italiana BBS), Gonorrhea (Alemania); Demoralized Youth (Suiza), Hellpit (Estados Unidos ); Dead on Arrival y Semaj (Reino Unido). La comunidad informática clandestina se estaba formando.

Tequila, virus polimorfo que afectaba al sector de arranque, causó una epidemia significativa en abril de este año. Fue creado por un programador suizo solo con propósitos de investigación y sin malas intenciones. Sin embargo, una copia del virus fue robada por un empleado que conscientemente infectó a otros usuarios.

El verano de 1991 vio una epidemia de virus con Dir_II utilizando un medio fundamentalmente nuevo para infectar archivos: la tecnología de enlaces (link technology). Este virus permanece, hasta estos días como el único ejemplo de este tipo detectado en el mundo real.

1991 fue un año relativamente tranquilo. Era la calma que antecedía la tormenta que se desataría en 1992

1992

Los virus para los sistemas no compatibles con IBM o MS-DOS se esfumaron del primer plano en esta época. Las vulnerabilidades de las redes habían sido eliminadas, los errores corregidos y los gusanos de red perdían las condiciones que requerían para esparcirse ... por lo menos en aquellos momentos.

Por otra parte, los virus que infectaba el sector de arranque (boot viruses) iban ganando popularidad en los sistemas operativos más usados (MS-DOS) en las plataformas más difundidas (IBM-PC). El número de virus crecía astronómicamente y los incidentes de seguridad ocurrían casi cada día. Nuevos programas antivirus continuaban apareciendo al igual que varios libros y varias publicaciones dedicadas a los virus. Estos fueron los antecedentes de algunos avances importantes en la escritura de virus.

En los inicios del año 1992 apareció el primer generador polimórfico: MTE. Su primer propósito era integrarse y utilizar otros virus para facilitar su polimorfismo. El autor de este programa, el infame Dark Avenger, hizo todo lo posible para facilitar el trabajo para los colegas en esta área. El generador MTE se distribuía en forma de un módulo listo para usar, acompañado por documentación.

Gracias al MTE, varios virus polimórficos aparecieron poco después. MTE fue también el precursor de varios otros generadores polimórficos, que causaron dolores de cabeza a muchas compañías antivirus. Incluso después de meses de trabajo, muchas compañías antivirus seguían sin ser capaces de detectar el 100% de las versiones conocidas de los virus polimórficos creados con la ayuda del MTE.

Los primeros programas que atacaban a los antivirus aparecieron durante este año. Peach fue uno de los primeros: este borraba la base de datos del inspector de cambios de Central Point AntiVirus. Si el programa antivirus no podía ubicar su base de datos, entonces actuaba como si hubiera sido instalado por primera vez, recreando la base de datos. De esta forma, se evitaba detectar a los virus, y poco a poco infectaban el sistema completo.

Las fuerzas de seguridad en todo el mundo comenzaron a desarrollar departamentos dedicados exclusivamente a combatir crimen informático. Por ejemplo, el Computer Crime Unit de New Scotland Yard desbarató con éxito un grupo inglés de escitores de virus, ARCV (Association for Really Cruel Viruses). La posición proactiva de las fuerzas de seguridad de Gran Bretaña prácticamente neutralizó las actividades de la comunidad informática clandestina e incluso ahora, no se ha sabido de ningún otro grupo organizado de escritores de virus allí.

En marzo de 1992, fuimos testigos del surgimiento de Michelangelo (el 6 de marzo) y de la histeria que causó en la prensa (este virus había sido detectado en 1991, pero causo un brote sólo en 1992). Aunque algunos expertos predijeron que más de 5 millones de maquinas serían infectadas, solamente unos pocos miles fueron realmente afectadas.

Los constructores de virus VCL y PS-MPC aparecieron por primera vez en julio de 1992. Ellos permitieron que la gente crease sus propios virus al añadir un rango de rasgos maliciosos a los constructores. Esto incrementó el número y el efecto potencialmente destructivo de los virus, como lo hizo el MTE.

1992 también trajo el Win.Vir_1_4, el primer virus para Windows que infectaba los archivos ejecutables del sistema operativo.

A pesar de que el virus estaba mal escrito, tenía una capacidad de propagación limitada, y no tenía una funcionalidad Windows especial, abrió un nuevo capítulo en la historia de los virus de ordenadores.

En lo que se refiere a los fabricantes de antivirus, Symantec compró Certus International junto con su programa antivirus, Novi.

« Última modificación: 23/10/2013, 20:58 por gato_90 »
Registrado:
21/06/2008
Gracias:
4/93
Mensajes
1951
1993

Los escritores de virus comenzaron a tomar su trabajo en serio. La comunidad informática clandestina había ya creado una serie de nuevos generadores y constructores polimórficos y encontrado nuevas publicaciones electrónicas. Este año vio nuevos virus que emplearon nuevas técnicas para infectar los archivos, penetrar en los sistemas, destruir datos y ocultarse de las aplicaciones antivirus.

Un ejemplo es el virus PMBS que funcionaba en el régimen seguro de para procesadores Intel 80386. Otro ejemplo fue el virus Strange (o Hmm), el único virus "invisible" en ese momento, que se ejecutaba en el nivel de interrupción del aparato en INT 0Dh y INT76h.

El virus Carbunclo supuso una nueva generación de virus de compañía. Un buen número de otros virus como Emmie, Bomber, Uruguay y Cruncher empleaban técnicas del todo nuevas para disimular su presencia en el código de archivos infectados.

La primavera de 1993 se convirtió trajo dolores de cabeza a muchos vendedores de antivirus: Microsoft lanzó su propio programa antivirus. Microsoft AntiVirus (MSAV), basado en Central Point AntiVirus (CPAV).

El programa estaba incluido en el distributivo estándar de los sistemas operativos MS-DOS y Windows. Las primeras pruebas conducidas por laboratorios independientes mostraron que tenía un alto nivel de efectividad. Sin embargo, un tiempo después, su calidad comenzó a declinar y el proyecto fue suspendido.

1994

Se empieza a prestar cada vez más importancia al problema de los virus en CDs. Gracias a su popularidad, este medio de almacenamiento trasladable se convirtió en una de las primeras formas de distribuir los virus. Se registraron varios incidentes cuando un virus era descubierto en el disco master de un productor de discos compactos. Como resultado, el mercado de ordenadores se inundó con un envío relativamente grande (decenas de miles ) de discos infectados. Por supuesto, esos cargamentos no podían desinfectarse, únicamente podían ser destruirse.

A principios de año, dos virus polimórficos muy complejos aparecieron en el Reino Unidos: SMEG.Pathogen y MEG.Queeg – incluso ahora, no todos los programas antivirus son capaces de detectar estos programa con un 100% de certeza. El escritor del virus ubicó los archivos infectados en paneles de la BBS causando el pánico en los medios de comunicación masiva

El falso virus GoodTimes también causó pánico. GoodTimes se propagaba vía Internet e infectaba los ordenadores vía email. Sin embargo, poco tiempo después, apareció un virus DOS ordinario conteniendo el texto “Good Times” y recibió el nombre de GT-Spoof.

Muchos otros virus poco usuales aparecieron este año:

    En enero: Shifter - el primer virus que infecta los archivos OBJ.
    Phantom1: se convierte en el primer virus polimórfico en Moscú
    En abril - ScrVir- una familia de virus que infectan el código fuente de los programas en C y Pascal.
    En junio - OneHalf – un virus complejo, peligroso y polimórfico causa un daño significante: de hecho, este virus está aún activo y puede causar un daño real hasta hoy en día.
    En septiembre - Zaraza – un virus que se descarga en el archive MS-DOS y causa un daño significativo al utilizar un peculiar método de instalación: esta nueva técnica detuvo temporalmente a los expertos de los antivirus.

Este año también marcó varios desarrollos significativos en el campo de los antivirus.

En junio, uno de los vendedores líderes de antivirus fue comprado por Symantec, quien había ya ganado la reputación de adquirir otros proyectos antivirus.

El programa AntiViral Toolkit Pro fue lanzado en septiembre. Este primer producto de Eugene Kaspersky ganó inmediatamente los primeros lugares en una serie de pruebas independientes conducidas por la Universidad de Hamburgo.

1995

Nada significativo ocurrió en el campo de los virus para DOS este año, aunque aparecieron varios virus complejos como Nightfall, Nostradamus y Nutcracker. Hubo también algunos nuevos virus interesantes como el virus “bisexual” RMNS y el virus BAT, Winstart. También hubo dos brotes muy difundidos, pero no severos, causados por ByWay y DieHard 2.

En Febrero, Microsoft envió versiones infectadas del Windows 95 a sus beta-testers, pero solamente a una persona se le ocurrió realizar una revisión antivirus. Se descubrió que los discos estaban infectados por el virus From y la prueba tuvo que postergarse hasta que se prepararan discos libres de virus.

En la primavera de 1995, dos compañías anunciaron una alianza: ESaSS (los fabricantes de ThunderBYTE Anti-Virus) y Norman Data Defense Systems (Norma Virus Control).

Estas compañías, cada una con sus propios productos antivirus independientes, decidieron combinar esfuerzos para desarrollar un solo sistema antivirus. Luego, en 1998, esta alianza se desarmaría cuando un compañía noruega comprara Dutch ESaSS.

En Agosto, el virus Concept golpeó a MS Windows: el virus dio la vuelta al globo en solamente un mes y ocupó el primer lugar en las listas de los vendedores antivirus.

En la primera mitad de septiembre, uno de los fabricantes de ordenadores más grande del mundo, Digital Equipment Corporation (DEC) distribuyó accidentalmente copias del virus Concept a los delegados de la conferencia DECUS que se llevaba a cabo en Dublín. Afortunadamente, el virus fue rápidamente detectado, evitando daños. Más de cien versiones del virus Concept siguen circulando hoy en día.

Green Stripe, un virus para AmiPro, un popular programa de procesamiento de datos de esos días, también se extendió rápidamente. El código fuente para Green Strip fue publicado como un suplemento gratuito de la revista de Mark Ludwig, Underground Technology Review.

El advenimiento de los macro virus supuso nuevos retos para los vendedores de antivirus. Se necesitaban nuevas tecnologías para detectar los macro virus; primero en MS Word y eventualmente en otras aplicaciones MS Office.

El afiliado inglés de la casa de publicaciones Ziff-Davis se distinguió dos veces en 1995. La primera vez fue en septiembre cuando la revista Houses’s PC Magazine (versión inglesa) distribuyó a sus suscriptores un disquete con el virus Sampo. Esto se descubrió pronto y la compañía ofreció sus disculpas y ofreció a los lectores el uso de un antivirus gratuito. La ironía del caso radica en el hecho de que el disquete era un suplemento para una edición que contenía artículos de resultados de pruebas de antivirus para los productos Novell NetWare.

Luego, para mediados de diciembre, otra publicación ZIF-Davis, Computer Life, envió a sus lectores un disquete con una felicitación de Navidad. Desafortunadamente, resultó que el disquete también contenía el virus Parity Boot.

Las fuerzas de seguridad también se sumaron a la lucha contra el crimen cibernético. El 16 de enero, la Unidad de Crímenes Informáticos de The New Scotland Yard llevó a la corte a Christopher Pile por escribir y distribuir virus. Pile, a la sazón desempleado, o el Black Baron, como se lo conocía en el bajo mundo, fue acusado de ser el autor de los virus Queeg y Pathogen así como del generador polimórfico SMEG. Después de diez meses Pile fue declarado culpable y sentenciado a 18 meses en prisión.
   


QVIART DUAL : SATELITE 4K ANDROID 9.0 DVB-S2X+DVB-T2+DVB-C+IPTV

 



PadreDeFamilia
!! ADVERTENCIAS !!: Las informaciones aquí publicadas NO CONTIENEN KEYS para la decodificación de ningún sistema: NO SON OPERATIVOS en sistemas SAT que precisen de su correspondiente suscripción. ESTA TOTALMENTE PROHIBIDO EL USO DE ESTAS INFORMACIONES PARA LA MODIFICACIÓN O DEFRAUDACIÓN DE SISTEMAS DE ACCESO CONDICIONAL. EN ESTOS FOROS NO SE PERMITE LA PUBLICACIÓN DE INFORMACIONES ILEGALES POR PARTE DE LOS USUARIOS. EN CASO DE DETECTARSE ESTE TIPO DE INFORMACIONES, LOS USUARIOS SERÁN EXCLUIDOS DE ESTAS PÁGINAS.
PROHIBIDA LA PUBLICACIÓN DE ENLACES A FIRMWARES ILEGALES
LOS FOROS NO SON MONITORIZADOS DE MANERA CONSTANTE, CUALQUIER INFORMACIÓN QUE PUEDAS CONSIDERAR ILEGAL REPORTALA A LA ADMINISTACIÓN DEL FORO