Seguinos

Glosario actualizado el

Otras técnicas de infección

Otras técnicas de infecciónNingún año había sido tan destacado en relación a los virus y sus infecciones como 1999. En más de una ocasión los virus habían saltado las barreras de los medios especializados para entrar tanto en las pantallas de televisión como en la prensa diaria.
Otro aspecto fundamental había sido la proliferación de gusanos que se aprovechaban de las características de Internet para reproducirse y abarcar a un mayor número de usuarios. También había habido nuevos métodos de infección, ideados por sus creadores.
Virus en archivos de CorelDraw, contra PGP o Win32/Word97, gusanos portadores y muchas técnicas habían hecho que cayeran muchos mitos acerca de las posibles vías y formas de infección.

Tipos de infecciones

Pero, sin duda, una noticia había significado una auténtica revolución e hizo que cayera un gran número de mitos sobre las formas en que podíamos resultar infectados. Se trataba de la demostración de que cualquier usuario podía ser víctima de una infección con tan sólo abrir un correo electrónico.
El año 1999, había sido el de las nuevas vías de infección y nuevas técnicas víricas para realizar acciones dañinas. Los programadores de virus eran cada vez más creativos y aprovechaban al límite las posibilidades que les brindaban el sistema operativo y los diferentes paquetes de programas. Así, cualquier tipo de software que permitiera la programación de macros o de un lenguaje de script susceptible de ser atacado por un virus. Los de macro ya no eran sólo propiedad de los productos de Office; habían saltado la barrera y ya se creaban virus específicos para un gran número de aplicaciones.
No menos importante fue la llegada del 2000 y lo que el tan llevado efecto 2000 significaría. Aparte de todo tipo de acciones y consecuencias, las expectativas y temores propiciaron la llegada y la programación de nuevos virus que simulaban algún problema con el año 2000 en el ordenador infectado.
En 1999 asimismo, por ejemplo, HispaSec descubrió a Galadriel, el primer virus para CorelDraw. Caligula fue otro novedoso virus destinado a atacar nuevas plataformas. W97M/Caligula robaba los ficheros de llaves del popular programa de cifrado PGP. Un ataque posterior a estos ficheros por fuerza bruta podría permitir abrir los archivos cifrados.
También habían surgido los virus de macro Multiprograma o multi-macro-partite. Es decir, capaces de infectar diversas aplicaciones a la vez. Un ejemplo de ello era Triplicate, que contaminaba a tres de los miembros de Office97, como Word, Excel y PowerPoint. También se fueron dando nuevas técnicas de transmisión e infección; era el caso de Cholera, que se transmitía como un gusano para actuar luego como virus.
Win95/SK también imponia novedades al ser capaz de afectar a los ejecutables (Portable Executable) de Windows 95/98 y sus archivos de ayuda HLP.
Mucho más novedoso, si cabe, podía considerarse a Fabi, capaz de infectar archivos ejecutables Win32 y documentos de Word.

Casi un 1% de los Video iPods comprados después del 12 de septiembre del 2006 contenían el virus para Windows denominado RavMonE.exe, un gusano de peligrosidad baja. El virus sólo había afectado a ordenadores con Windows y un antivirus actualizado podía eliminarlo.
A fines del 2009 aparecía el primer virus para el móvil de Apple, se trataba de aquellos iPhone que estaban desbloqueados (o jailbroken). Se denominó ikee y se dedicaba a cambiar el fondo de pantalla tradicional por una foto del cantante Rick Astley.

Momento de gusanos y troyanos

Los gusanos ocupaban el centro de atención durante el año 2000. Entre ellos destacaban especialmente aquellos que se reproducían a través de Internet. De ahí que también eran conocidos como i-worms o gusanos de Internet. Así, por ejemplo, Plage, una infección de origen español, daba un paso adelante en la programación de muestras de este tipo, al ser capaz de responder de manera automática a los mensajes no leídos. Tras él, no tardarían en aparecer nuevas generaciones del mismo cariz, cada vez más reforzadas. Sin embargo, tampoco presentaban excesivas novedades que los hagan reseñables. Unicle y WinExt eran los nombres de algunos de estos nuevos productos.
Igualmente había sido un año para los troyanos, especialmente de aquellos destinados a difundirse por Internet y facilitar el ataque y el robo de información a los usuarios que circulaban por la red. Particularmente dada la alta difusión y conocimiento de BackOrifice. El BackOrifice 2000, era la nueva versión del backdoor que inició la moda de este tipo de programas.
Otros nuevos troyanos y versiones evolucionadas de ellos trataban de ocupar su lugar dentro de la escena. Uno de ellos era SubSeven y que a principios del 2000 aparecía con su versión 2.1. Se trataba, sin duda, de uno de los troyanos más usados por los atacantes de sistemas remotos.

El gusano Bugbear.B había sido el código malicioso que había infectado a un mayor número de equipos durante todo el 2003, con un 11,21 por ciento de las infecciones. En segundo puesto se encontraba Klez.I, que causo bastantes incidencias y que consiguió un 8,59 por ciento. A continuación, se encontraban el troyano PSW.Bugbear.B, el afamado Blaster y, en quinta posición, el virus polimórfico Parite.B.

Más contenido

Apartados: ¿Cómo surge una idea?Entrevista laboral: cualquier cosa te llamamosUna cursada diferente

Virus/gusanos: CIHHappy99ILoveYouMelissaInfecciones vía correo electrónico