Seguinos

Glosario actualizado el

Virus: Distintas vías de infección

Distintas vías de infecciónNingún año había sido tan destacado en relación a los virus y sus infecciones como 1999. En más de una ocasión los virus habían saltado las barreras de los medios especializados para entrar tanto en las pantallas de televisión como en la prensa diaria.
Otro aspecto fundamental había sido la proliferación de gusanos que se aprovechaban de las características de Internet para reproducirse y abarcar a un mayor número de usuarios. También había habido nuevos métodos de infección, ideados por sus creadores.
Virus en archivos de CorelDraw, contra PGP o Win32/Word97, gusanos portadores y muchas técnicas habían hecho que cayeran muchos mitos acerca de las posibles vías y formas de infección.
En 1990 asomaba por el ciberespacio un primitivo virus, el Ping-Pong, una pequeña bola que rebotaba en los ordenadores de medio mundo causando molestias difíciles de combatir. Esta «pelotita» demostró que la ignorancia es el peor enemigo.

Tipos de infecciones

Pero, sin duda, una noticia había significado una auténtica revolución e hizo que cayera un gran número de mitos sobre las formas en que podíamos resultar infectados. Se trataba de la demostración de que cualquier usuario podía ser víctima de una infección con tan sólo abrir un correo electrónico.
El año 1999, había sido el de las nuevas vías de infección y nuevas técnicas víricas para realizar acciones dañinas. Los programadores de virus eran cada vez más creativos y aprovechaban al límite las posibilidades que les brindaban el sistema operativo y los diferentes paquetes de programas. Así, cualquier tipo de software que permitiera la programación de macros o de un lenguaje de script susceptible de ser atacado por un virus. Los de macro ya no eran sólo propiedad de los productos de Office; habían saltado la barrera y ya se creaban virus específicos para un gran número de aplicaciones.
No menos importante fue la llegada del 2000 y lo que el tan llevado efecto 2000 significaría. Aparte de todo tipo de acciones y consecuencias, las expectativas y temores propiciaron la llegada y la programación de nuevos virus que simulaban algún problema con el año 2000 en el ordenador infectado.
En 1999 asimismo, por ejemplo, HispaSec descubrió a Galadriel, el primer virus para CorelDraw. Caligula fue otro novedoso virus destinado a atacar nuevas plataformas. W97M/Caligula robaba los ficheros de llaves del popular programa de cifrado PGP. Un ataque posterior a estos ficheros por fuerza bruta podría permitir abrir los archivos cifrados.
También habían surgido los virus de macro Multiprograma o multi-macro-partite. Es decir, capaces de infectar diversas aplicaciones a la vez. Un ejemplo de ello era Triplicate, que contaminaba a tres de los miembros de Office97, como Word, Excel y PowerPoint. También se fueron dando nuevas técnicas de transmisión e infección; era el caso de Cholera, que se transmitía como un gusano para actuar luego como virus.
Win95/SK también imponia novedades al ser capaz de afectar a los ejecutables (Portable Executable) de Windows 95/98 y sus archivos de ayuda HLP.
Mucho más novedoso, si cabe, podía considerarse a Fabi, capaz de infectar archivos ejecutables Win32 y documentos de Word.

Casi un 1% de los Video iPods comprados después del 12 de septiembre del 2006 contenían el virus para Windows denominado RavMonE.exe, un gusano de peligrosidad baja. El virus sólo había afectado a ordenadores con Windows y un antivirus actualizado podía eliminarlo.
A fines del 2009 aparecía el primer virus para el móvil de Apple, se trataba de aquellos iPhone que estaban desbloqueados (o jailbroken). Se denominó ikee y se dedicaba a cambiar el fondo de pantalla tradicional por una foto del cantante Rick Astley.

¿Un protector de pantalla como gusano?

Melting, fue el primer gusano salvapantallas (protector de pantalla). Poseía unos 18 Kbytes de longitud y estaba escrito en Visual Basic. Hacía uso de rutinas bastante parecidas a las que empleaba Melissa y otras muestras similares.
Como otros muchos, este espécimen se reproducía a través de la red por medio de mensajes de correo electrónico, en cuyo asunto aparecía con el nombre de Fantastic Screensaver. Se presentaba en forma de fichero adjunto, bajo el nombre «MeltingScreen.exe», en clara alusión al peculiar efecto gráfico mediante el cual se activaba este improvisado salvapantallas.
De un modo relativamente similar a los clásicos virus de la familia Cascade de MS-DOS, este gusano derretía el contenido gráfico del escritorio. Tras ejecutar «MeltingScreen.exe», este i-worm se disponía a acceder a la libreta de direcciones de Microsoft Outlook, en caso de que el usuario tenía instalada esta aplicación. Casi todos la tenian en sus equipos, pues aparecía por defecto en las distribuciones de Windows. El siguiente paso consistía en enviarse a las cuentas de correo que el gusano había sido capaz de encontrar y, tras esto, renombrar todos los ficheros «.exe» del directorio de Windows a «.bin». Esto causaba un funcionamiento anómalo del sistema, unido al que ya provocaba de por sí la existencia de numerosos bugs o fallos de programación en el código de Melting.

Momento de gusanos y troyanos

Los gusanos ocupaban el centro de atención durante el año 2000. Entre ellos destacaban especialmente aquellos que se reproducían a través de Internet. De ahí que también eran conocidos como i-worms o gusanos de Internet. Así, por ejemplo, Plage, una infección de origen español, daba un paso adelante en la programación de muestras de este tipo, al ser capaz de responder de manera automática a los mensajes no leídos. Tras él, no tardarían en aparecer nuevas generaciones del mismo cariz, cada vez más reforzadas. Sin embargo, tampoco presentaban excesivas novedades que los hagan reseñables. Unicle y WinExt eran los nombres de algunos de estos nuevos productos.
Igualmente había sido un año para los troyanos, especialmente de aquellos destinados a difundirse por Internet y facilitar el ataque y el robo de información a los usuarios que circulaban por la red. Particularmente dada la alta difusión y conocimiento de BackOrifice. El BackOrifice 2000, era la nueva versión del backdoor que inició la moda de este tipo de programas.
Otros nuevos troyanos y versiones evolucionadas de ellos trataban de ocupar su lugar dentro de la escena. Uno de ellos era SubSeven y que a principios del 2000 aparecía con su versión 2.1. Se trataba, sin duda, de uno de los troyanos más usados por los atacantes de sistemas remotos.

El gusano Bugbear.B había sido el código malicioso que había infectado a un mayor número de equipos durante todo el 2003, con un 11,21 por ciento de las infecciones. En segundo puesto se encontraba Klez.I, que causo bastantes incidencias y que consiguió un 8,59 por ciento. A continuación, se encontraban el troyano PSW.Bugbear.B, el afamado Blaster y, en quinta posición, el virus polimórfico Parite.B.

Más contenido

Apartados: ¿Cómo surge una idea?Entrevista laboral: cualquier cosa te llamamosUna cursada diferente

Virus/gusanos: CIHHappy99ILoveYouLife StagesMelissaTimofónicaZippedFilesInfecciones vía correo electrónico

Historias: Evolución de la informáticaAppleGoogleLinuxMicrosoftSurgimiento de la criptografía