Informática y Tecnologia > Problemas Informáticos

articulos relacionados con virus, troyanos ,gusados

(1/2) > >>

gato_90:
hola buenas a todo@s aqui vamos a intentar informarnos un poco sobre los programas maliciosos que cada dia afectan a  nuestras computadoras

ta les como Troyanos , gusanos , spam .adwares y de mas infecciones e intentaremos poner en las secciones correspondientes herramientas

para intentar combatirlos

aqui lo que basicamente lo que vamos a tratar es de informarnos sobre ellos , como actuan su historia, como entran

vamos , en si una pequeña descripcion de cada uno de ellos y como nos pueden afectar

   


Empecemos vamos a hacer un poco de historia

gato_90:
Historia de los programas maliciosos

Los programas maliciosos pueden parecer un concepto relativamente nuevo. Las epidemias de los años recientes han servido para que la mayoría de los usuarios sepan que existen los virus, gusanos y troyanos: por lo general, sus ordenadores ya han sufrido ataques. La prensa también ha jugado su papel, informado frecuentemente sobre las últimas amenazas cibernéticas y los arrestos de los autores de virus.

Sin embargo, los programas maliciosos no son nuevos. Aunque los primeros ordenadores no fueron atacados por virus, esto no significa que no fueran potencialmente vulnerables. Simplemente, la tecnología informática de entonces estaba en pañales y no había suficientes personas que entendieran los sistemas informáticos y quisieran explotarlos.

Pero cuando los ordenadores se hicieron un poco más populares, empezaron los problemas . Los virus empezaron a aparecer en las redes como ARPANET en los años setenta. El boom de los ordenadores personales iniciado por Apple a principios de los ochenta conllevó al boom de los virus. A medida de que más gente obtenía acceso a los ordenadores, más gente estaba en condiciones de comprender su funcionamiento. Y algunas personas empezaron a usar sus conocimientos con fines maliciosos.

Los virus empezaron a desarrollarse a la par que la tecnología. En el espacio de dos décadas, vimos que los ordenadores cambiaban hasta hacerse irreconocibles. Los equipos limitadísimos que se iniciaban desde un disquete ahora son poderosos sistemas que pueden enviar enormes cantidades de datos casi al instante, remitir mensajes a cientos o miles de direcciones y entretener a las personas con películas, música y sitios web interactivos. Los creadores de virus tampoco se han quedado atrás.

Mientras que los virus de los años ochenta tenían en la mira a varios sistemas operativos y redes, hoy la mayoría de los programas maliciosos se escriben para explotar vulnerabilidades en el sistema operativo más usado: Microsoft Windows. El creciente número de usuarios vulnerables está siendo activamente explotado por los creadores de virus. Los primeros programas maliciosos causaban sustos a los usuarios al causar que los ordenadores se comportasen de formas inesperadas. En cambio, a partir de los años noventa han empezado a ser mucho más que una amenaza, ya con frecuencia son usados para robar información confidencial como detalles de cuentas bancarias y contraseñas.

De esta manera, los programas maliciosos se han convertido en un gran negocio. Por esta razón, es vital entender las amenazas contemporáneas para usar el ordenador sin peligro. Esta sección da una visión general de la evolución de los programas maliciosos. Ofrece también breves reseñas de algunas curiosidades históricas y ofrece un marco para ayudar a entender los orígenes de las amenazas cibernéticas contemporáneas.


El principio: un poco de arqueología

Los historiadores aún debaten sobre cuando aparecieron los primeros virus de ordenadores. No sabemos algunas cosas con certeza, sin embargo, se considera que el primer ordenador inventado por Charles Babbadge, no tuvo ningún virus. A mediados de los 70 Univax 1108 e IBM360/370 sí que los tuvieron.

Aún así, la idea de los virus para ordenadores realmente apareció mucho antes. Muchos consideran que el punto de inicio fue el trabajo de John von Neumann en sus estudios sobre un autómata capaz de reproducirse, famoso en los años 1940. En 1951, Neumann ya había propuesto métodos para demostrar como crear ese autómata.

En 1959, el matemático Británico Lionel Penrose presentó su punto de vista sobre las reproducción automatizada en un artículo de la revista Scientific American “Self-Reproducing Machines’. A diferencia de Neumann, Penrose describió un modelo simple de esta estructura de dos dimensiones que podría ser capaz de activarse, reproducirse, mutar y atacar. Después de un tiempo de publicado el artículo de Penrose, Frederick G. Stahl reprodujo este modelo en un programa para IBM650.

Se debe hacer notar que estos estudios nunca intentaron proporcionar una base para el desarrollo futuro de virus de ordenadores. Por el contrario, estos científicos estaban luchando para perfeccionar este mundo y hacerlo mejor para los seres humanos, y estos trabajos ayudaron a la fundación de muchos estudios posteriores sobre inteligencia robótica y artificial.

En 1962, un grupo de ingenieros de America's Bell Telephone Laboratories, V. Vyssotsky, G. McIlroy, y Robert Morris, crearon un juego llamado ‘Darwin’ El juego consistía en un "árbitro" en la memoria del ordenador que determinaba las reglas y orden de la batalla entre los programas creados por los jugadores. Los programas podían atacar y destruir a los programas del oponente y, lo más importante, reproducirse. El objetivo del juego era borrar los programas del oponente y ganar control sobre el campo de batalla.

Las suposiciones de los científicos e ingenieros sobre el inofensivo juego, se oscurecieron cuando el mundo se dio cuenta de que la teoría de las auto reproducción podrían ser usadas, con el mismo éxito, para propósitos completamente diferentes.

Los años 1970

En algún momento a inicios de los años 1970, el virus Creeper fue detectado en Arpanet, una red militar de ordenadores en Estados Unidos que fue la que precedió al moderno Internet. Escrita para los entonces populares sistemas de operación Tenex, este programa podía conectarse independientemente mediante un modem y se copiaba a si mismo al sistema remoto. Los sistemas infectados mostraban el mensaje ‘SOY EL TREPADOR: AGÁRRAME SI PUEDES’.

Poco tiempo después, alguien creó el programa Reaper para borrar el Creeper. Reaper era un virus: se extendía en las máquinas en red y si ubicaba un virus Creeper, lo borraba. Ni los participantes pudieron decir si Reaper era una respuesta a Creeper, o si fue creado por la misma persona o personas que crearon Creeper a fin de corregir su error.
 
1974

Apareció un virus llamado Dubbed Rabbit: se llamaba Rabbit porque no hacía nada más que multiplicarse y extenderse hacia otras máquinas. El nombre era un comentario sobre la velocidad con la cual el programa se multiplicaba. Inundaba el sistema con copias de sí mismo, reduciendo su velocidad. Una vez que la cantidad de virus alcanzaba cierto nivel, el ordenador dejaba de funcionar.

1975

Pervading Animal, otro juego, esta vez escrito para Univac 1108, apareció en 1975. Hasta nuestros días, los analistas discuten sobre si este fue otro virus de los primeros Trojan.

Las reglas del juego eran simples: el jugador pensaba en un animal y el programa le hacía preguntas intentando identificarlo. El juego estaba equipado con una función de auto-corrección; si el programa no podía adivinar el animal, se actualizaba y hacía nuevas preguntas. La nueva versión se grababa sobre la antigua, pero además se copiaba en otros directorios. Como resultado, después de un tiempo, todos los directorios contenían copias de ‘Pervading Animal’. Los ingenieros estaban disgustados, porque el volumen combinado de las copias del juego ocupaba una buena parte del espacio en el disco.

¿Fue esto simplemente un error que cometió el creador del juego? O un intento consciente de dañar el sistema? Es difícil decirlo. La diferencia entre los programas que no funcionan correctamente y el código malicioso no estaba clara en esos días.

Los programadores de Univac intentaron utilizar el ejemplo de Creeper-Reaper para controlar Pervading Animal: una nueva versión del juego escaneaba las versiones antiguas y las destruía. Sin embargo el tema fue resuelto completamente cuando se introdujo Exec 8, una nueva versión del sistema operativo. El sistema de archivos fue modificado y el juego fue incapaz de seguir multiplicándose.

gato_90:
Principio de los años 1980

A medida de que los ordenadores iban ganando popularidad, cada vez más individuos comenzaron a escribir sus propios programas. Los avances en las telecomunicaciones proporcionaron canales convenientes para compartir programas mediante servidores de acceso abierto como BBS – el Bulletin Board System. Eventualmente, los servidores de la universidad BBS evolucionaron hacia una base de datos global y estaban disponibles en los países desarrollados. Los primeros troyanos aparecieron en grandes cantidades: eran programas que no podían reproducirse ni propagarse, pero que dañaban los sistemas una vez que eran descargados e instalados.

1981

El difundido uso de los ordenadores Apple II fue un factor determinante que llamó la atención de los escritores de virus. No es extraño que la primera epidemia en gran escala causado por virus de ordenadores ocurriera en la plataforma Apple II.

El virus Elk Cloner se extendió infectando el sistema operativo Apple II, guardado en disquetes. Cuando un ordenador era iniciado desde un disquete infectado, una copia del virus se lanzaba automáticamente. El virus no afectaba el funcionamiento del ordenador, pero monitoreaba el acceso a los discos. Cuando se introducía un disquete no infectado, el virus se copiaba en el disquete, infectándolo también y extendiéndose de disquete en disquete.

El virus Elk Cloner infectaba el sector de inicio de los ordenadores Apple II. En esos días, los sistemas operativos venían en disquetes: como resultado, los disquetes eran infectados y el virus se lanzaba cada vez que la máquina se iniciaba.

Los usuarios se sorprendían por los efectos secundarios y a menudo infectaban a sus amistades al compartir los disquetes, ya que la mayoría de la gente no tenía ni idea de lo que eran los virus, y mucho menos de cómo se difundían.

El virus Elk Cloner incluía imágenes que rotaban, textos borrosos y mensajes en broma:

    ELK CLONER:
    THE PROGRAM WITH A PERSONALITY (UN PROGRAMA CON PERSONALIDAD)
    IT WILL GET ON ALL YOUR DISKS (LLEGARÁ A TODOS SUS DISCOS)
    IT WILL INFILTRATE YOUR CHIPS (SE INFILTRARÁ EN SUS CHIPS)
    YES, IT'S CLONER (SI, ES CLONER)
    IT WILL STICK TO YOU LIKE GLUE (SE LE PEGARÁ COMO LA GOMA DE PEGAR)
    IT WILL MODIFY RAM, TOO (MODIFICARÁ EL RAM TAMBIÉN)
    SEND IN THE CLONER! (¡ENVÍE EL CLONER!)

1983

Se detectó la primera epidemia global de virus para ordenadores compatibles con IBM. El virus Brain, que infectaba el sector de arranque, se extendió por casi todo el mundo en pocos meses. La casi total falta de atención prestada por la comunidad informática a la protección de los equipos contra los virus aseguró el éxito de Brain. De hecho, la aparición de numerosas películas de ciencia ficción empezaron a usar este tema, sembrando el pánico entre los usuarios, en vez de enseñarles a protegerse.

El virus Brain fue escrito por un programador Pakistaní de 19 años, Basit Farrq Alvi, y su hermano Amjad, e incluía una línea de texto que contenía sus nombres, direcciones y número de télefono. Según los autores del virus, que trabajaban en el sector de ventas de una compañía de software, ellos querían conocer el nivel de piratería en su país. Además de infectar el sector de inicio del disco y cambiar el nombre del disco a '© Brain', el virus no hacía nada: no tenía carga útil y no corrompía los datos. Desafortunadamente, los hermanos perdieron el control de su "experimento" y Brain se propagó por todo el mundo.

Otro dato interesante es que Brain fue también el primer "virus invisible" (stealth virus): cuando detectaba un intento de leer el sector infectado, el virus mostraba los datos originales, como si no estuvieran infectados.

Ese mismo año, un programador alemán, Ralf Burger, inventó los primeros programas que podían copiarse a si mismos añadiendo su código ejecutable en los archivos DOS en formato COM. El modo de funcionamiento del programa, llamado Virdem, fue introducido por Burger en diciembre de 1986 en Hamburgo y en un forum del la comunidad informática clandestina, el Chaos Computer Club. Aunque la mayoría de los hackers presentes en el evento se especializaba en atacar los sistemas VAX/VMS, mostraron interés por el nuevo concepto.

gato_90:
1987

Aparece el virus Viena: su aparición y subsiguiente expansión por todo el mundo fueron ardientemente debatidas cuando la comunidad global trataba de descubrir la identidad del autor. Franz Swoboda fue la primera persona que detectó el virus: su alerta sobre el descubrimiento de un programa que se autoreproducía, llamado Charlie, fue publicitado por muchas compañías de información tecnológica y atrajo también la atención de la prensa. Como era de esperarse, mucha gente estaba interesada en descubrir al autor y la fuente de la epidemia. La información daba un indicio mostrando que Swoboda había recibido el virus de Rafl Burger, quien rechazaba por completo la historia de Swoboda y declaraba haber recibido el virus de Swoboda. Nunca se pudo revelar quien fue el que realmente creó el malicioso programa.

A pesar de la confusión que rodeaba al autor de Viena, su aparición fue notable por otra razón. Uno de sus autores potenciales, Rolf Burger, envió una copia a Berna Fix, quien pudo neutralizar el virus. Esta fue la primera ocasión en que alguien fue capaz de neutralizar un virus. Por lo tanto Fix fue un precursor de los modernos profesionales antivirus, aunque los expertos contemporáneos de virus no solamente analizan y neutralizan los virus, sino que lo más importante es que proporcionan módulos de protección, detección y desinfección.

Burger aprovechó el trabajo de Fix, y publicó el código utilizado para neutralizar a Viena en su libro, Virus informáticos: La enfermedad de ata tecnología, similar al escritos por B. Khizhnyak's, "Escribiendo virus y antivirus". En su libro, Burger explica como el código de virus puede ser modificado para eliminar su capacidad de reproducción. Sin embargo, el libro probablemente ganó popularidad porque explicaba cómo se crean los virus, sirviendo como un estímulo a miles de virus que fueron parcialmente o completamente desarrollados a partir de las ideas expresadas en este libro.

Este año aparecieron muchos otros virus para ordenadores compatibles con IBM como:

    el famoso virus Lehigh , nombrado en honor a la Universidad de Pensilvania donde fue detectado por primera vez. Irónicamente, esta Universidad es el alma mater del padre de la virología informática moderna
    la familia de virus Suriv;
    varios virus que infectaban el sector de arranque: Yale en Estados Unidos, Stoned en Nueva Zelandia, Ping Pong en Italia;
    el primer virus de archivo auto-cifrado: Cascade.

Lehigh pasó a la historia como el primer virus que causó daño directo a los datos: el virus destruía la información de los discos. Afortunadamente, había varios expertos de ordenadores en Lehigh University que eran diestros para analizar los virus. Como resultado, el virus nunca dejó la universidad, y Lehigh nunca fue detectada en el mundo real.

El virus Lehigh iniciaba una rutina destructiva que eventualmente borraba tanto los virus como datos valiosos. Lehigh primero infectaba solamente los archivos de sistema command.com. Después de infectar cuatro archivos, comenzaba a destruir los datos, es decir, eventualmente se destruía a si mismo también.

En esta época los usuarios habían comenzado a tomar más en serio la seguridad y aprendieron a protegerse de los virus. Los usuarios más cautelosos aprendieron a monitorear el tamaño del archivo command.com. El aumento del tamaño del archivo command.com, era la primera señal de una infección potencial.

La familia Suriv de virus (lea el nombre en sentido inverso: viruS) escrito por un programador israelita no identificado fue muy interesante. Igual que con el virus Brain, es difícil determinar si esto fue meramente un experimento que salió fuera de control o la premeditada creación de un programa malicioso. Muchos expertos antivirus se inclinaban a pensar que fue un experimento. El descubrimiento en la universidad Yisrael Radai de fragmentos de código promovía esta versión. La universidad podía mostrar que el autor del virus estaba intentando cambiar el proceso para instalar los archivos en formato EXE y la última modificación del virus fue solamente una versión de eliminación de errores.

El primer miembro de esta familia de virus, bautizado Suriv-1 por su autor, era capaz de infectar los archivos de acceso COM en tiempo real. Para hacer esto, el virus se descargaba solo en la memoria del ordenador y permanecía activo hasta que el ordenador se apagaba. Esto permitía al virus interceptar operaciones con los archivos y, si el usuario descargaba el archivo COM, lo infectaba inmediatamente. Esto facilitaba la casi inmediata expansión del virus a los medios de almacenamiento extraibles.

Suriv-2, en oposición a su predecesor, tenía su blanco en los archivos EXE. Fue en todos sus intentos y propósitos, el primer virus capaz de penetrar los archivos EXE. E

La tercera encarnación, Suriv-3 combinaba características de las versiones primera y segunda para infectar ambos tipos de archivos COM y EXE.

La cuarta modificación del virus, llamada Jarusalem, apareció poco después y fue capaz de extenderse rápidamente por todo el mundo: Jerusalem causó una epidemia de virus mundial en 1988.

El último evento significativo en 1987 fue la aparición del virus cifrado Cascade que recibió su nombre como parte de su carga útil. Una vez que el virus se activaba, los símbolos de la pantalla caían como una cascada a la línea inferior (ver cascade.bmp). El virus constaba de dos partes – el cuerpo del virus y la rutina de cifrado. Al final, el cuerpo del virus se cifraba de forma que aparecía diferente en cada archivo infectado. Después de descargar el archivo, el control era transferido a la rutina de cifrado que descodificaba el cuerpo del virus y le transfería el control.

Este virus puede ser considerado como el precursor de los virus polimórficos que no tienen un código de programa permanente, pero que mantienen su funcionalidad. Sin embargo, a diferencia de los futuros virus polimórficos, Cascade codificaba solamente el cuerpo del virus. Se usaba el tamaño del archivo infectado como una clave de descifrado. La rutina de descifrado permanece sin cambio lo que permite a las soluciones modernas antivirus detectar el virus con facilidad.

En 1988, Cascade causó un serio incidente en la oficina belga de IBM que sirvió como impulso para que la empresa desarrollara su propio producto antivirus. Antes de este hecho, las soluciones antivirus de IBM eran solo para uso interno.

Más tarde, Mark Washburn combinó la información publicada por Ralf Burger sobre el virus Viena con el concepto de auto-cifrado utilizado en Cascade y creó la primera familia de virus polimórficos: la familia Chameleon

Los ordenadores IBM no estaban solos: se escribieron virus también para Apple Macintosh, Commodore Amig, y Atari ST.

En diciembre de 1987 ocurrió la primera y mayor epidemia de red local: el gusano Christmas Tree, escrito por REXX, se esparció en los sistemas operativos VM/CMS-9. El gusano llegó a la red Bitnet el 9 de diciembre desde una universidad de Alemania Occidental mediante un portal de trabajo de Investigación de la red European Academic Research Network (EARN) y luego alcanzó la red Vnet IBM. Cuatro días despúes, (el 13 de diciembre), el virus había invadido la red. Después de descargarlo, el virus mostraba un árbol de navidad en la pantalla y enviaba copias de si mismo a todos los usuarios de la red cuyas direcciones estuvieran en la lista de archivos del sistema NAMES y NETLOG.
   

gato_90:
1988

Suriv-3 o virus Jerusalem, como se conoce hoy en día, causó una gran epidemia en 1988. Fue detectado el viernes 13 de mayo en muchas empresas, oficinas del gobierno e instituciones académicas.

El virus sacudió a todo el mundo, pero los Estados Unidos, Europa y el cercano Oriente fueron los más afectados. Jerusalem destruyó todos los archivos guardados en las máquinas infectadas.

El 13 de mayo de 1988 llegó a conocerse como el Viernes Negro. Irónicamente, los expertos en antivirus y todos los escritores de virus prestan mucha atención a los viernes 13. Los escritores de virus son más activos, mientras que los analistas de virus lo tratan como un mini-feriado profesional.

En esta época muchas compañías antivirus se habían establecido por todo el mundo. Generalmente, eran pequeñas firmas, usualmente de dos o tres personas. El software consistía de simples escáneres que realizaban búsquedas en contexto para detectar secuencias de código de virus.

Los usuarios también apreciaban los inmunizadores que venían con los escáneres. Estos inmunizadores modificaban los programas de tal forma que un virus considerara que el ordenador estaba ya infectado y lo dejaría sin tocar. Mas tarde, cuando la cantidad de virus aumentó a cientos, los inmunizadores perdieron su efectividad, ya que el número de inmunizadores requeridos hacían que no fuese realista el fabricarlos.

Ambos tipos de programas antivirus fueron distribuidos gratuitamente o bien vendidos a precios ridículamente bajos. A pesar de esto, no ganaron la suficiente popularidad. Además, los programas antivirus eran completamente inútiles cuando se enfrentaban a nuevos virus: los imperfectos canales de transmisión de datos y la falta de una red de ordenadores unificada mundialmente como el moderno Internet, hacía que la entrega de versiones actualizadas de los programas antivirus fuera extremadamente difícil.

La difusión de virus como Jerusalem, Cascade, Stoned y Vienna fue también facilitada por factores humanos. Primeramente, los usuarios de entonces no sabían lo suficiente sobre la necesidad de una protección antivirus. Segundo, muchos usuarios, e incluso profesionales, no creían en la existencia de virus de ordenadores.

Por ejemplo, hasta Peter Norton, cuyo nombre es sinónimo hoy en día de muchos productos de Symantec, se mostró escéptico sobre los virus de ordenadores en un momento de su carrera. Él declaró eran un mito y lo comparaba con las historias de grandes cocodrilos que habitaban las cloacas de Nueva York. Sin embargo este incidente no impidió que Symantec desarrollara en poco tiempo su propio proyecto antivirus, Norton Antivirus.

Este fue un año importante para la comunidad antivirus también: el primer foro electrónico dedicado a la seguridad antivirus se abrió el 22 de abril. Fue el foro sobre el Virus-L en la red Usenet, creado por Ken van Wyk, un colega de universidad de Fred Cohen.

La primera amplia difusión de las bromas-virus (virus hoax) también fue registrada en 1988. Este interesante fenómeno se refiere a los rumores extendidos sobre nuevos y peligrosos virus. Incluso, en algunos casos, estos rumores actuaban como un virus. Los usuarios afectados expandían estos rumores a la velocidad de la luz. No es necesario decir que estas bromas no dañaron a nadie, a pesar de que explotaban los recursos de red y los nervios de los usuarios, desacreditando a aquellos que inicialmente creyeron en los rumores.

Mike Rochennel (que en inglés suena cómo la palabra “Microchannel”) fue el autor de una de las primeras bromas. En Octubre de 1988, Mike envió un gran número de mensajes a la BBS refiriéndose a un virus que podía transferirse de un MODEM 2400 baud a otro. Un antídoto sugerido para este virus era usar los módems a una velocidad de 1200 bauds. Sin embargo, aunque pareciera ridículo, muchos usuarios realmente siguieron este consejo.

Otro hoax fue enviado por Robert Morris sobre un virus que se extendía por medio de las redes y cambiaba las configuraciones de los puertos y discos. Según la alerta, este virus infectó 300.000 ordenadores en Dakota en menos de 12 minutos.

Noviembre 1988: una epidemia de red causada por el Gusano Morris. El virus infectó cerca de 600 sistemas de ordenadores en los Estados Unidos (incluyendo el centro de investigación de la NASA) y dejó casi inútiles algunos de ellos. Al igual que el gusano Christmas Tree, el virus enviaba copias ilimitadas de sí mismo y sobrecargaba las redes.

A fin de multiplicarse, el gusano Morris aprovechó una vulnerabilidad en los sistemas operativos UNIX en las plataformas VAX y Sun Microsystems. Además de explotar las vulnerabilidades de UNIX, el virus utilizaba varios métodos innovadores para ganar acceso al sistema, como la recolección de contraseñas.

Las pérdidas totales causadas por el virus ‘Morris Worm’ fueron estimadas en $96 millones de dólares – una cifra significativa en aquel momento.

Finalmente, un popular programa antivirus, Dr. Solomon's Anti-Virus Toolkit fue lanzado al mercado en 1988. El programa fue creado por un programador del Reino Unido, Alan Solomon, y fue ampliamente usado hasta 1998 cuando los US-based Network Associates (NAI) se hicieron cargo de la compañía
   

Navegación

[0] Índice de Mensajes

[#] Página Siguiente

Ir a la versión completa