Listado sobre “malware” histórico

THE HACKER STYKE aka [THS], te trae una pequeña selección de historias sobre “malware” (o código malicioso) que han destacado de una forma u otra en la evolución de Internet.

Morris

Éste gusano fue creado por el estudiante universitario Robert Morris, a quien debe su nombre, y se propagó por Internet (entonces ARPANET) el 2 de noviembre de 1988.

El objetivo de su ataque consistía en obtener las contraseñas de otros ordenadores aprovechando algunos defectos en la versión de Unix de la Universidad de Berkeley. 

Se trata del primer malware auto-replicable, diseñado para reproducirse de manera indefinida en lugar de eliminar datos. Aunque no fue programado para ocasionar daños, los efectos del ataque fueron catastróficos para el momento: produjo fallos en los ordenadores de las universidades, agencias del gobierno y empresas.

ILoveYou

Éste gusano se propagó como la pólvora en el mes de mayo del año 2000. Utilizaba el correo electrónico como vector para extenderse a todo el mundo, reenviándose a la libreta de direcciones de cada víctima una vez que era abierto y ejecutado.

Se cree que llegó a infectar 50 millones de ordenadores en todo el mundo.

CodeRed

Se trata de un gusano descubierto en julio de 2001 que explotaba una vulnerabilidad muy común conocida como buffer overflow, utilizando una cadena larga de caracteres hasta desbordar el buffer y colapsar el servidor. 

CodeRed consiguió una gran notoriedad en el momento debido a que colapsó todos los servidores web de la Casa Blanca a través de un ataque DDoS.

El virus infectó a más de 225.000 sistemas en todo el mundo.

Storm

Un gusano que empezó a propagarse por correo electrónico a principios de 2007. El malware recibe su nombre del asunto que utilizaba el email, que suplantaba una noticia de una catastrófica tormenta en Europa que había producido 230 muertos.

En los años posteriores, este virus ha sido utilizado de manera recurrente, pero modificando el asunto para mostrar otro tipo de noticias más actuales. Por ejemplo, antes de la celebración de los Juegos Olímpicos en China, se propagó una nueva versión utilizando como gancho catástrofes supuestamente acaecidas en el país asiático.

Se estima que en septiembre de 2007 contaba con entre 1 y 10 millones de ordenadores zombi.

Conficker

Se trata de un malware que explotaba una vulnerabilidad de Windows Server en los sistemas Windows 2000, Windows XP, Windows Vista, Windows Server 2003 y Windows Server 2008, y una vez que había infectado un ordenador desactivaba varios servicios, entre ellos Windows Automatic Update. Después recibía instrucciones de un servidor de C&C, entre las que se incluían el robo de datos personales y la auto-propagación.

Se estima que llegó a infectar hasta 15 millones de ordenadores en todo el mundo.

Stuxnet

En junio de 2010, una compañía de seguridad bielorrusa descubrió el virus Stuxnet, un gusano capaz de espiar y reprogramar sistemas industriales, entre ellos infraestructuras críticas como centrales nucleares. 

Los expertos señalan que el código de Stuxnet fue desarrollado con mentalidad bélica, ya que podía reprogramar e incluso destruir los ordenadores infectados, provocando graves daños. Todavía se desconoce quién o quiénes fueron responsables de la creación de este virus.

Zeus

Se trata de un malware que se propagaba mediante campañas de phishing. Después de infectar el dispositivo, era capaz de interceptar las transacciones bancarias de la víctima y copiar sus credenciales de inicio de sesión.

Basándose en el troyano ZeuS nació la botnet GameOver Zeus. Su característica distintiva es que utilizaba comunicaciones de tipo P2P para controlar de manera remota los ordenadores zombi. Los principales SO a los que atacaba eran Windows XP, Windows Vista, Windows 7, Windows 8.

WannaCry

Éste gusano comenzó su propagación el día 12 de mayo de 2017 y no solo consiguió paralizar miles de empresas de todo el mundo, sino que también puso de manifiesto lo frágil que puede ser el sistema ante determinados ataques.

Se trataba de un malware capaz de secuestrar un ordenador encriptando todos sus archivos y bloqueando el acceso del administrador y los demás usuarios. Para devolver el control del equipo, como otros ransomware pedía el pago de un rescate.

En el caso del ataque a la empresa española Telefónica, el importe solicitado era de 276 euros/máquina.

© [THS] The Hacker Style. Todos los derechos reservados.  
Web creada
por Exprime Creatividad