Pero, sin duda, una noticia había significado una auténtica revolución e hizo que cayera un gran número de mitos sobre las formas en que podíamos resultar infectados. Se trataba de la demostración de que cualquier usuario podía ser víctima de una infección con tan sólo abrir un correo electrónico.
Fue el año 1999 el de las nuevas vías de infección y nuevas técnicas víricas para realizar acciones dañinas. Los programadores de virus eran cada vez más creativos y aprovechaban al límite las posibilidades que les brindaban el sistema operativo y los diferentes paquetes de programas. Así, cualquier tipo de software que permitiera la programación de macros o de un lenguaje de script susceptible de ser atacado por un virus. Los de macro ya no eran sólo propiedad de los productos de Office; habían saltado la barrera y ya se creaban virus específicos para un gran número de aplicaciones.
No menos importante fue la llegada del 2000 y lo que el tan llevado efecto 2000 significaría. Aparte de todo tipo de acciones y consecuencias, las expectativas y temores propiciaron la llegada y la programación de nuevos virus que simulaban algún problema con el año 2000 en el ordenador infectado.
En 1999 asimismo, por ejemplo, HispaSec descubrió a Galadriel, el primer virus para CorelDraw. Caligula fue otro novedoso virus destinado a atacar nuevas plataformas. W97M/Caligula robaba los ficheros de llaves del popular programa de cifrado PGP. Un ataque posterior a estos ficheros por fuerza bruta podría permitir abrir los archivos cifrados.
También habían surgido los virus de macro Multiprograma o multi-macro-partite. Es decir, capaces de infectar diversas aplicaciones a la vez. Un ejemplo de ello era Triplicate, que contaminaba a tres de los miembros de Office97, como Word, Excel y PowerPoint. También se fueron dando nuevas técnicas de transmisión e infección; era el caso de Cholera, que se transmitía como un gusano para actuar luego como virus.
Win95/SK también imponia novedades al ser capaz de afectar a los ejecutables (Portable Executable) de Windows 95/98 y sus archivos de ayuda HLP.
Mucho más novedoso, si cabe, podía considerarse a Fabi, capaz de infectar archivos ejecutables Win32 y documentos de Word.
Casi un 1 % de los Video iPods comprados después del 12 de septiembre del 2006 contenían el virus para Windows denominado RavMonE.exe, un gusano de peligrosidad baja. El virus sólo había afectado a ordenadores con Windows y un antivirus actualizado podía eliminarlo.
A fines del 2009 aparecía el primer virus para el móvil de Apple, se trataba de aquellos iPhone que estaban desbloqueados (o jailbroken). Se denominó ikee y se dedicaba a cambiar el fondo de pantalla tradicional por una foto del cantante Rick Astley.
Melting, fue el primer gusano salvapantallas (protector de pantalla). Poseía unos 18 Kbytes de longitud y estaba escrito en Visual Basic. Hacía uso de rutinas bastante parecidas a las que empleaba Melissa y otras muestras similares.
Como otros muchos, este espécimen se reproducía a través de la red por medio de mensajes de correo electrónico, en cuyo asunto aparecía con el nombre de Fantastic Screensaver. Se presentaba en forma de fichero adjunto, bajo el nombre «MeltingScreen.exe», en clara alusión al peculiar efecto gráfico mediante el cual se activaba este improvisado salvapantallas.
De un modo relativamente similar a los clásicos virus de la familia Cascade de MS-DOS, este gusano derretía el contenido gráfico del escritorio. Tras ejecutar «MeltingScreen.exe», este i-worm se disponía a acceder a la libreta de direcciones de Microsoft Outlook, en caso de que el usuario tenía instalada esta aplicación. Casi todos la tenian en sus equipos, pues aparecía por defecto en las distribuciones de Windows. El siguiente paso consistía en enviarse a las cuentas de correo que el gusano había sido capaz de encontrar y, tras esto, renombrar todos los ficheros «.exe» del directorio de Windows a «.bin». Esto causaba un funcionamiento anómalo del sistema, unido al que ya provocaba de por sí la existencia de numerosos bugs o fallos de programación en el código de Melting.
Los gusanos ocupaban el centro de atención durante el año 2000. Entre ellos destacaban especialmente aquellos que se reproducían a través de Internet. De ahí que también eran conocidos como i-worms o gusanos de Internet. Así, por ejemplo, Plage, una infección de origen español, daba un paso adelante en la programación de muestras de este tipo, al ser capaz de responder de manera automática a los mensajes no leídos. Tras él, no tardarían en aparecer nuevas generaciones del mismo cariz, cada vez más reforzadas. Sin embargo, tampoco presentaban excesivas novedades que los hagan reseñables. Unicle y WinExt eran los nombres de algunos de estos nuevos productos.
Igualmente había sido un año para los troyanos, especialmente de aquellos destinados a difundirse por Internet y facilitar el ataque y el robo de información a los usuarios que circulaban por la red. Particularmente dada la alta difusión y conocimiento de BackOrifice. El BackOrifice 2000, era la nueva versión del backdoor que inició la moda de este tipo de programas.
Otros nuevos troyanos y versiones evolucionadas de ellos trataban de ocupar su lugar dentro de la escena. Uno de ellos era SubSeven (descendiente del conocido BackOrifice) y que a principios del 2000 aparecía con su versión 2.1. Se trataba, sin duda, de uno de los troyanos más usados por los atacantes de sistemas remotos.
El gusano Bugbear.B había sido el código malicioso que había infectado a un mayor número de equipos durante todo el 2003, con un 11,21 por ciento de las infecciones. En segundo puesto se encontraba Klez.I, que causo bastantes incidencias y que consiguió un 8,59 por ciento. A continuación, se encontraban el troyano PSW.Bugbear.B, el afamado Blaster y, en quinta posición, el virus polimórfico Parite.B.
Apartados: ¿Cómo optimizar y aumentar la velocidad de Internet? • ¿Cómo surge una idea? • ¿Existe la seguridad absoluta? • Consejos en la ergonomía informática • Consejos para aprender a programar • El auge de las redes sociales • En la búsqueda de archivos torrents • Entrevista laboral: cualquier cosa te llamamos • Estrategias para crear un sitio web profesional • Herramientas de respaldo y recuperación de archivos • Python, el lenguaje a aprender • Una cursada diferente
Virus/gusanos: El origen de los virus • CIH • Happy99 • Hybris • ILoveYou • Life Stages • Melissa • Timofónica • ZippedFiles • Infecciones vía correo electrónico • Virus informáticos con historia
Historias: Acerca de paquetes ofimáticos • El CD • El MP3 • Evolución de la informática • Apple • Google • La evolución de los Disc Jockeys • Linux • La lógica • Microsoft • Navegadores de Internet • Redes neuronales artificiales • Surgimiento de la criptografía • Tarjetas gráficas
Videojuegos/consolas: Evolución de las consolas • Evolución de los videojuegos • Inventores de videojuegos • Jugando con la Xbox • SimCity