Historias de virus: Melissa
![]()
Todo empezó el
26 de marzo de 2000, en lo que se puede calificar como una revolución en el mundo vírico. Un
virus de macro infectaba documentos de
Word 97 y
2000. Se reproducía como un
gusano enviándose a sí mismo a los 50 primeros buzones que se tuvieran en la
libreta de direcciones.
Este
virus había levantado una gran expectación en todos los medios de comunicación y muy posiblemente se sobrevaloraron sus posibilidades y características. El
virus de macro estaba incluido en un
archivo de
Word bajo el nombre
«list.doc
» distribuido en el grupo
«alt.sex
». Supuestamente, el
archivo incluía una lista con direcciones y claves para acceder a sitios de pornografía, lo cual lo convirtió en un suculento plato para los lectores de dicho
foro. Esto contribuyó, sin duda, a su propagación.
Comenzó con la infección de una gran multinacional como
MCI, pero la rápida propagación se debió al envío de 50 mensajes por cada sistema infectado. La alarma saltó de forma inmediata. Debido al envío masivo de mensajes, muchos
servidores de correo se bloquearon e incluso fueron desconectados de la
red para evitar la infección.
Melissa iniciaría una nueva moda de
virus basados en
Visual Basic Script (
VBS), tanto en scripts puros como en macros de
Word. Esta variedad de
malware presentaba un cuchillo de doble filo: por un lado, tenía una gran potencia de propagación; por el otro, era muy fácil de programar.
Un correo tentador
Cuando actuaba,
Melissa generaba un mensaje que se mandaba a los primeros 50 nombres de la
libreta de direcciones del usuario infectado.
Cada una de esas personas recibían un mensaje con el Asunto:
«Important message from
» (
Mensaje importante de...) y el
nombre del usuario infectado. El cuerpo del mensaje consistía en el texto
«Here is that document you asked for... don't show anyone else ;-)
» (
Aquí está el documento que pediste... no se lo enseñes a nadie más). A continuación adjuntaba el documento
Word activo y enviaba el mensaje.
Mediante dicho mensaje el autor pretendía hacer creer que el archivo adjunto era de total confianza. Esta técnica de
ingeniería social había sido empleada por muchos
virus. El
usuario que recibía el
documento o
archivo lo abría tranquilamente y se infectaba.
Consecuencias e identificación del autor
![]()
Melissa llegó a provocar verdaderos colapsos en algunos servidores de correo de grandes compañías, como Microsoft o Intel. Lo más curioso de Melissa fue la repercusión que obtuvo. Hubo virus mucho más dañinos que él, pero durante un tiempo consiguió acaparar toda la atención. Las cifras apuntaban a más de 100.000 máquinas afectadas.
Este acontecimiento disparó la voz de alarma. Incluso el FBI se interesó por el tema, con la apertura de una investigación. Parecía una sencilla medida ejemplar, pero nada más alejado de la realidad. La agencia americana puso todo su empeño en encontrar al autor y lo consiguió. Precisamente poco tiempo antes hubo una gran polémica por la demostración de que Microsoft incluía unos números de serie en los documentos de Word que permitían la perfecta identificación de la máquina y del usuario que había escrito dicho documento. Gracias a esta característica se identificó a David Smith como presunto autor.
David Smith era un conocido autor de
virus que dentro de la escena underground se apodaba
VicodineES. En su propia
página web disponía de ejemplares de
virus realizados por él anteriormente. Uno de los de
Word incluido ahí, tenía los mismos números de serie que el
documento original infectado con
Melissa, lo cual fue una prueba más para su identificación. El peso del FBI cayó sobre
David Smith, que fue juzgado y se enfrentó a una dura condena y una multa.
Pero
Melissa fue sólo el comienzo de una saga de nuevos
virus que se distribuían por
correo electrónico.
Explore.Zip,
Freelinks,
Papa y otros muchos habían seguido su estela.
Ver también
En el glosario: Antivirus —
Archivo —
Código maligno —
Correo electrónico —
Documento —
Gusano —
Ingeniería social —
Malware —
Servidor de correo —
VBS —
Virus —
Virus de macro.
Más contenidoApartados: ¿Cómo optimizar y aumentar la velocidad de Internet? • ¿Cómo surge una idea? • ¿Existe la seguridad absoluta? • Consejos en la ergonomía informática • Consejos para aprender a programar • El auge de las redes sociales • En la búsqueda de archivos torrents • Entrevista laboral: cualquier cosa te llamamos • Estrategias para crear un sitio web profesional • Herramientas de respaldo y recuperación de archivos • Python, el lenguaje a aprender • Una cursada diferente
Virus/gusanos: El origen de los virus • CIH • Happy99 • Hybris • ILoveYou • Life Stages • Timofónica • ZippedFiles • Infecciones vía correo electrónico • Distintas vías de infección • Virus informáticos con historia
Historias: Acerca de paquetes ofimáticos • El CD • El MP3 • Evolución de la informática • Apple • Google • La evolución de los Disc Jockeys • Linux
• La lógica • Microsoft • Navegadores de Internet • Redes neuronales artificiales • Surgimiento de la criptografía • Tarjetas gráficas
Videojuegos/consolas: Evolución de las consolas • Evolución de los videojuegos • Inventores de videojuegos • Jugando con la Xbox • SimCity