Aquí también estamos

Glosario actualizado el

Historias de virus: Melissa

Todo empezó el 26 de marzo de 2000, en lo que se puede calificar como una revolución en el mundo vírico. Un virus de macro infectaba documentos de Word 97 y 2000. Se reproducía como un gusano enviándose a sí mismo a los 50 primeros buzones que se tuvieran en la libreta de direcciones.
Este virus había levantado una gran expectación en todos los medios de comunicación y muy posiblemente se sobrevaloraron sus posibilidades y características. El virus de macro estaba incluido en un archivo de Word bajo el nombre «list.doc» distribuido en el grupo «alt.sex». Supuestamente, el archivo incluía una lista con direcciones y claves para acceder a sitios de pornografía, lo cual lo convirtió en un suculento plato para los lectores de dicho foro. Esto contribuyó, sin duda, a su propagación.
Comenzó con la infección de una gran multinacional como MCI, pero la rápida propagación se debió al envío de 50 mensajes por cada sistema infectado. La alarma saltó de forma inmediata. Debido al envío masivo de mensajes, muchos servidores de correo se bloquearon e incluso fueron desconectados de la red para evitar la infección.
Melissa iniciaría una nueva moda de virus basados en Visual Basic Script (VBS), tanto en scripts puros como en macros de Word. Esta variedad de malware presentaba un cuchillo de doble filo: por un lado, tenía una gran potencia de propagación; por el otro, era muy fácil de programar.

Un correo tentador

Cuando actuaba, Melissa generaba un mensaje que se mandaba a los primeros 50 nombres de la libreta de direcciones del usuario infectado.
Cada una de esas personas recibían un mensaje con el Asunto: «Important message from» (Mensaje importante de...) y el nombre del usuario infectado. El cuerpo del mensaje consistía en el texto «Here is that document you asked for... don't show anyone else ;-)» (Aquí está el documento que pediste... no se lo enseñes a nadie más). A continuación adjuntaba el documento Word activo y enviaba el mensaje.
Mediante dicho mensaje el autor pretendía hacer creer que el archivo adjunto era de total confianza. Esta técnica de ingeniería social había sido empleada por muchos virus. El usuario que recibía el documento o archivo lo abría tranquilamente y se infectaba.

Consecuencias e identificación del autor

Melissa llegó a provocar verdaderos colapsos en algunos servidores de correo de grandes compañías, como Microsoft o Intel. Lo más curioso de Melissa fue la repercusión que obtuvo. Hubo virus mucho más dañinos que él, pero durante un tiempo consiguió acaparar toda la atención. Las cifras apuntaban a más de 100.000 máquinas afectadas.
Este acontecimiento disparó la voz de alarma. Incluso el FBI se interesó por el tema, con la apertura de una investigación. Parecía una sencilla medida ejemplar, pero nada más alejado de la realidad. La agencia americana puso todo su empeño en encontrar al autor y lo consiguió. Precisamente poco tiempo antes hubo una gran polémica por la demostración de que Microsoft incluía unos números de serie en los documentos de Word que permitían la perfecta identificación de la máquina y del usuario que había escrito dicho documento. Gracias a esta característica se identificó a David Smith como presunto autor.

David Smith era un conocido autor de virus que dentro de la escena underground se apodaba VicodineES. En su propia página web disponía de ejemplares de virus realizados por él anteriormente. Uno de los de Word incluido ahí, tenía los mismos números de serie que el documento original infectado con Melissa, lo cual fue una prueba más para su identificación. El peso del FBI cayó sobre David Smith, que fue juzgado y se enfrentó a una dura condena y una multa.
Pero Melissa fue sólo el comienzo de una saga de nuevos virus que se distribuían por correo electrónico. Explore.Zip, Freelinks, Papa y otros muchos habían seguido su estela.

Ver también

En el glosario: AntivirusArchivoCódigo malignoCorreo electrónicoDocumentoGusanoIngeniería socialMalwareServidor de correoVBSVirusVirus de macro.

Más contenidoMás contenido

Apartados: ¿Cómo optimizar y aumentar la velocidad de Internet?¿Cómo surge una idea?¿Existe la seguridad absoluta?Consejos en la ergonomía informáticaConsejos para aprender a programarEl auge de las redes socialesEn la búsqueda de archivos torrentsEntrevista laboral: cualquier cosa te llamamosEstrategias para crear un sitio web profesionalHerramientas de respaldo y recuperación de archivosPython, el lenguaje a aprenderUna cursada diferente


Virus/gusanos: El origen de los virusCIHHappy99HybrisILoveYouLife StagesTimofónicaZippedFilesInfecciones vía correo electrónicoDistintas vías de infecciónVirus informáticos con historia


Historias: Acerca de paquetes ofimáticosEl CDEl MP3Evolución de la informáticaAppleGoogleLa evolución de los Disc JockeysLinux La lógicaMicrosoftNavegadores de InternetRedes neuronales artificialesSurgimiento de la criptografíaTarjetas gráficas


Videojuegos/consolas: Evolución de las consolasEvolución de los videojuegosInventores de videojuegosJugando con la XboxSimCity