Вы находитесь на странице: 1из 58

Un poco de Historia.

Desde la masificacin en el uso de las computadoras, cuyo mayor auge


comenz hace ms de dos dcadas, junto con la llegada de una PC a cada
hogar e incluso de la invasin de los cibercafes, los virus informticos han
tenido va libre al acceso de las mquinas, y en muchos casos han llegado a
destruir por completo grandes sistemas de servidores.
Es indudable que la amenaza de los virus se propag de una manera
espectacular a partir de la gran masificacin de las computadoras como as
tambin de Internet, ya que a travs de este medio son muchos los que utilizan
el libre acceso para introducir malware en los equipos, ante la inocencia de los
usuarios que navegan por la red o descargar contenido de websites y clientes
p2p.
Es importante mencionar que un virus informtico no es otra cosa que un
software daino que ha sido diseado para que sea capaz de auto ejecutarse y
replicarse. Si bien se considera que ya desde la dcada de los sesenta existe la
presencia de malware, lo cierto es que el trmino "virus informtico" fue
acuado en el ao 1983 por Fred Cohen.
En la historia de la informtica, a lo largo de los aos han surgido una inmensa
cantidad de virus, que sera imposible intentar listarlos a todos, pero algunos de
ellos se destacaron del resto, logrando una importante repercusin y fama,
radicada por lo general en la capacidad destructiva del malware.
En este informe especial haremos un repaso por los virus informticos ms
famosos de la historia, que en muchas ocasiones han producido estragos no
slo en computadoras personales, sino tambin en granjas de servidores que
sufrieron la prdida de su informacin, provocando trastornos a nivel mundial.

Core War: El pionero de los malware

En realidad, Core War no fue un virus informtico, sino ms bien un juego


mediante el cual se propag uno de los primeros software con caractersticas
maliciosas que afectaba la memoria de las computadoras y poda auto
replicarse.
Este juego fue desarrollado por un grupo de programadores de la compaa
Bell Computer, quienes en la dcada del 60 crearon una sencilla aplicacin que
competa con el resto de los programas que se ejecutaban en una computadora
con el fin de obtener el control absoluto de la memoria del equipo.
De esta manera, Core War se convirti en el primer programa capaz de lograr
auto replicarse, ocasionando as trastornos en la ejecucin de otras
aplicaciones. Es por ello, que suele ser considerado como uno de los
precursores de los virus informtico de la historia de la computacin.
El primer sistema de este tipo se denomin Redcode as como el lenguaje

empleado.
"Core" es un trmino ingls obsoleto para referirse a las memorias de ncleo
magntico. Los programas en lucha, denominados guerreros son ensamblados
y ejecutados en multitarea por un programa llamado Memory Array Redcode
Simulator (o MARS).
El primer Core War fue idea de Victor Vyssotsky, Robert Morris Sr. y Dennis
Ritchie (creador del lenguaje de programacin C) que escribieron un programa
llamado "Darwin" en 1960. En 1984, A. K. Dewdney y D. G. Jones de Scientific
American retomaron la idea y la popularizaron en Core War Guidelines. Se
form la International Core War Society (ICWS) que fueron actualizando las
reglas entre 1984 y 1988.
Juego:

Los guerreros combinan 3 estrategias fundamentales que, por analoga con el


juego chino, se les denomina Piedra, papel y tijeras , aunque los
programadores tienen plena libertad de programarlos
Un papel hace mltiples copias de s mismo lo ms rpidamente posible, as
sacrifica velocidad de ataque por perdurabilidad
Esta estrategia vence a piedra pero pierde ante tijeras gracias a su gran
capacidad de supervivencia aunque tienen una cierta tendencia al empate
Silks son un tipo de papers que empieza inmediatamente la copia mientras
ejecuta el resto para ganar velocidad de copia antes de su neutralizacin
Una piedra directamente bombardea direcciones de memoria a ciegas
intentando matar rpidamente al mayor nmero de enemigos. Su reducido
tamao y sencillez los hace relativamente robustos y difciles de localizar
Esta estrategia vence a tijeras pero pierde ante papel
Una tijera es el que comprueba posiciones de memoria a intervalos hasta
localizar al guerrero rival. Una vez localizado generalmente sobreescriben su
cdigo con instrucciones que les obligan a generar nuevos procesos
indefinidamente hasta quedar prcticamente bloqueados. Despus proceden a
eliminar todos los rivales
Esta estrategia generalmente vence al papel y pierde contra piedra, puesto que
pierde tiempo atacando las posiciones de memoria alteradas por este ltimo
Un vampire o pit-trapper roba procesos a sus oponentes alterando su cdigo e
el bombardeo para que pierdan ciclos y frenar su expansin
Un imp es muy pequeo, tan pequeo como "MOV 0 1", que se copia a s
mismo un espacio adelante repetidamente. Su tamao lo hace difcil de
neutralizar
Generalmente se combina con otras estrategias a fin de aumentar las
posibilidades de supervivencia

Creeper: El primer virus de la historia

A pesar de que Core War seguramente marc el comienzo de la era de los


virus informticos, lo cierto es que el famoso Creeper fue el primer virus que
inclua las caractersticas tpicas de un verdadero malware.
Creeper fue creado por Bob Thomas en el ao 1971, y fue especialmente
escrito para atacar al sistema operativo Tenex.

Cuando Creeper llegaba a una computadora, por lo general por intermedio de


los nodos de la ARPANET, el malware se autoejecutaba y comenzaba a
mostrar el siguiente mensaje: "I'm the creeper, catch me if you can!", que en
espaol sera algo as como "Soy la enredadera, atrapame si puedes!".

Reaper: El primer antivirus


Despus de varios estragos por parte de Creeper, que dej varias
computadoras en desuso temporal, como forma de terminar con este malware,
surgi otro virus denominado Reaper, el cual se propagaba a travs de la red
en busca de las mquinas infectadas con Creeper para eliminarlo.
De esta manera, la historia de la computacin y la informtica presenciaba el
nacimiento del primer antivirus, ya que a pesar de haber sido diseado con
caractersticas de malware, Reaper cumpli en definitiva una funcin de
antdoto, ante la propagacin de Creeper.
Curiosidades:
En este suceso esta inspirado el enemigo final de la serie de anime Digimon
Tamers, llamado D-Reaper, el cual era un virus informtico que adquiere

inteligencia artificial y ataca al planeta Tierra en forma de una masa amorfa roja
que se expande.

Los virus en los 80's


Continuando con la historia de los virus informticos, como mencionbamos en
la dcada de los ochenta se produjo el verdadero furor por estas aplicaciones
maliciosas que se propagaban mquina a mquina sembrando diferentes
problemas en el funcionamiento de los equipos que eran infectados.
Fue en el ao 1985 cuando comenzaron a aparecer los denominados primeros
caballos de Troya o Troyanos, los cuales por lo general se presentaban
disfrazados, por un lado el virus que se esconda bajo una imagen de programa
de mejora de grficos llamado EGABTR, y por el otro el famoso juego llamado
NUKE-LA.
Con el paso de los meses, cada vez fueron ms los virus que comenzaron a
propagarse en el universo informtico, siendo stos cada vez ms complejos,
aunque fue el llamado Brain el primer virus que provoc mayores infecciones
en la poca, el cual comenz a circular en el ao 1986, y para 1987 haba
logrado extenderse por todo el mundo.

Brain: El primer virus masivo

En el ao 1986 lleg el que fue considerado el primer virus masivo de la


historia de la informtica, ya que el denominado Brain haba sido escrito para
atacar el sistema MS-DOS y era totalmente compatible con IBM PC.
Fue creado por un grupo de amigos oriundos de la ciudad de Lahore,
Paquistn, quienes se encargaron de distribuirlo vendiendo copias del mismo
insertadas en diskettes pirateados de programas comerciales, entre los que se
encontraban los populares Lotus, SuperCalc y Wordstar.
De esta manera, Brain lleg rpidamente a los Estados Unidos, donde se
infectaron ms de 20.000 computadoras en pocos meses.
La llegada de Brain dio el puntapi inicial para la creacin de malware ms
sofisticado, no slo por sus mtodos de propagacin sino tambin por su
metodologa de ataque.
Cuando Brain llegaba a una computadora se autoejecutaba y comenzaba a
infectar el sector de BIOS correspondiente al arranque de los discos del
equipo.
Para evitar ser identificado, se ocultaba interceptando y modificando todas las
ordenes que ejecutaba el sistema operativo para la deteccin de virus,
respondiendo con valores que sealaban que la mquina se encontraba en
orden. Muchos usuarios no comprendan porqu su computadora no
funcionaba normalmente, ya que al parecer stas no haban sido infectadas.
Tal fue la popularidad que alcanz este malware, que los cdigos de Brain
fueron alterados en innumerables ocasiones por distintos programadores,
dando as origen al nacimiento de infinidad de versiones de este virus.

El fenmeno se torn realmente peligroso cuando el virus atac los sistemas de


Correo Electrnico de la compaa IBM, luego de lo cual el Centro de
Investigacin Thomas J. Watson, de Yorktown Heights, NY, comenz a trabajar
en el campo de los virus.

El Primer Gusano: Gusano de Morris

El Gusano MORRIS (1988) fue el primer ejemplar de malware auto replicable


que afect a Internet. El 2 de noviembre de 1988 hizo su aparicin el primer
gusano (gusano informtico) en Internet: Morris Worm. Durante unas horas,
aproximadamente el 10% de todas las mquinas de Internet se vieron
afectadas por ese 'gusano'.es considerado el primer gusano (worm) y que
adems llev a su creador a ser la primera persona condenada por la justicia
bajo un delito de fraude y de abuso informtico. Ahora Morris es profesor del
MIT.

Robert Morris.
Se estima que en ese momento el tamao de Internet era de unos 60.000
computadores, y el gusano afect cerca de 6.000 sistemas de ordenadores en
los Estados Unidos (incluyendo el centro de investigacin de la NASA) y dej
casi intiles algunos de ellos.
El programa intentaba averiguar las contraseas de otras computadoras,
usando una rutina de bsqueda que permutaba los nombres de usuarios
conocidos, una lista de las contraseas ms comunes y tambin bsqueda al
azar. Descubrieron que no todas las computadoras eran afectadas, sino solo se
propag en las computadoras VAX de DEC (Digital Equipment Corp) y las
fabricadas por Sun Microsystems, que empleaban Unix.
El programa estaba aprovechando algunos defectos de la versin de la
Universidad de Berkeley del sistema UNIX. Integrantes de dicha Universidad y
del MIT de Massachusetts y de Pardue, intentaron trabajar en forma coordinada
para capturar una copia del programa y analizarlo. Se trataba de un ejemplo de
99 lneas de cdigo que, aprovechndose de una debilidad de Sendmail, se
replicaba de una mquina a otra. Se estableci que la infeccin no fue
realizada por un virus sino por un programa gusano, diseado para

reproducirse as mismo indefinidamente y no para eliminar datos.


No fue programado con intencin de causar dao, pero a causa de un bug en
su cdigo, los efectos fueron catastrficos para la poca. Produjo fallos en
cientos de computadoras en universidades, corporaciones y laboratorios de
gobierno en todo el mundo antes que fuera rastreado y eliminado. Era el ataque
del que fue llamado "Gusano de Internet", y la prensa cubri el tema con frases
como "el mayor asalto jams realizado contra los sistemas de la nacin".
Erradicarlo cost casi un milln de dlares, sumado a las prdidas por haberse
detenido casi toda la red, siendo estimadas las prdidas totales en 96 millones
de dlares (una cifra significativa en aquel momento).
Este primer ataque a la infraestructura computacional de Internet llev a la
creacin del CERT (Computer Emergency Response Team), un equipo de
respuesta a emergencias en computadores.
Condena:
El juicio fue en enero de 1990, y aunque sus abogados aseguraban que Morris
"intentaba ayudar a la seguridad de Internet cuando su programa se sali de su
control por accidente", la fiscala argument que el gusano "no se trat de un
error, sino de un ataque contra el gobierno de los Estados Unidos".
Fue declarado culpable por un jurado federal, lo que se convirti en la primera
condena por la ley de fraudes informticos de 1986. El juez del caso expres
que no crea que las circunstancias presentaran "fraude y engao", por lo que
lo sentenci a tres aos de libertad condicional, 400 horas de trabajo social y
una multa de 10.050 dlares.

Elk Cloner

Elk Cloner es el primer virus informtico conocido que tuvo una expansin real
y no como un concepto de laboratorio. Rich Skrenta, un estudiante de instituto
de 15 aos, lo program para los Apple II en 1982.
El virus Elk Cloner se propagaba infectando los disquetes del sistema operativo
de los computadores Apple II. Cuando la computadora arrancaba desde un
disquete infectado, tambin lo haca el virus de forma automtica. Aparte de
hacer un seguimiento del acceso al disco, ste virus no afectaba al uso
cotidiano del ordenador. Pero si se acceda a un disquete, el virus se copiaba,
infectndolo y difundindose lentamente de disco a disco.
Elk Cloner, como muchos de los primeros virus, no se dise para realizar dao
alguno de forma intencionada, pero poda corromper discos con una copia del
DOS sobrescribiendo las pistas reservadas sin importar el contenido. Sin
embargo, si se dise para ser molesto: en cada arranque n 50 con un disco
infectado, el virus mostraba por pantalla un pequeo "poema".
Elk Cloner: The program with a personality
It will get on all your disks
It will infiltrate your chips
Yes it's Cloner!
It will stick to you like glue
It will modify RAM too
Send in the Cloner!

Cuya traduccin sera:


Elk Cloner: El programa con personalidad
Obtendr todos tus discos
se meter en tus chips
S, es Cloner!
Se pegar a ti como pegamento
cambiar tambin tu RAM
Psalo, Elk Cloner!
Skrenta sola compartir juegos con sus amigos, pero modificados de tal forma
que dejaran de funcionar tras un nmero de partidas. Esto garantizaba un alto
nivel de irritacin: en el momento que esos amigos se familiarizaran con el
programa, este dejara de funcionar, mostrando algn mensaje "gracioso" (al
menos para el autor). Pasado un tiempo esos amigos aprendieron que no

podan permitir a Skrenta tocar sus discos. As surgi Cloner, que poda
irritarles sin que tuviese acceso a los discos.
Segn los informes de la poca, el virus infect con xito disquetes de la
mayora de los conocidos de Skrenta, incluyendo a su profesora de
matemticas. Gran parte del xito fue el desconocimiento del problema
potencial que supona, y la ausencia de antivirus. La limpieza era posible, pero
slo tras una elaborada eliminacin manual.

Ms virus y Troyanos.

En la dcada de los ochenta coexistieron una gran cantidad de virus que


producan mayor o menores daos a las computadoras que lograban infectar.
Entre los casos ms famosos, podemos mencionar el virus Jerusalem, creado
por el sector terrorista en Palestina en el ao 1988.
En 1987 se produce el primer contagio masivo de computadora Macintosh,
infectadas con el virus denominado MacMag, conocido tambin como Peace.
Otro malware famoso fue el conocido como Viernes 13, seguido de malware
como el Stone, y el Dark Avenger.

Para finales de la dcada de los ochenta, ya se haban detectado en el mundo


una suma que sobrepasaba los 100 virus, por lo que fue considerada una
verdadera epidemia, que requera de medidas adecuadas para evitar el avance
de estos programas de cdigo malicioso. En ello precisamente radica el hecho
de que hoy en da los virus se hayan convertido en una de los principales
motivos de la prdida de informacin en computadoras y dispositivos porttiles.
A continuacion se detallan los virus que por su impacto fueron adquiriendo
fama

CIH
Dao estimado: 20 a 80 millones de dlares, sin contar el precio de la
informacin destruida.
Desde Taiwan Junio de 1998, CHI es reconocido como uno de los mas
peligrosos y destructivos virus jams vistos. El virus infect los archivos
ejecutables de Windows 95,98 y ME y fu capaz de permanecer residente en
memoria de los ordenadores infectados para as infectar otros ejecutables.
Porqu?: Lo que lo hizo tan peligroso fu que en poco tiempo afect muchos
ordenadores, poda reescribir datos en el disco duro y dejarlo inoperativo.
Curiosidades: CIH fu distribuido en algun que otro importante software como
un Demo del juego de Activision Sin.

Melissa, la "bailarina extica" de Word

Cuando Internet recin comenzaba a tomar fuerza a mediados de 1999,


apareci este particular virus creado por David L. Smith y bautizado as por el
nombre de una stripper. El archivo llegaba va e-mail como documento de Word
anexado, bajo el ttulo "ac est ese documento que me pediste, no se lo
muestres a nadie ms". Tras instalarse, desactivaba opciones del procesador
de texto y modificaba los documentos utilizados. Su esparcimiento fue rpido,
puesto que ocupaba la libreta de direcciones de Outlook y se reenviaba a los
primeros 50 contactos.
Su creador recibi un castigo de 20 meses de crcel y una multa de US$ 5000
(aunque sus daos estn avaluados en US$ 1.100 millones). No fue un virus
letal, pero s uno de los primeros en tomar relevancia mundial.
El archivo adjunto fue ejecutado por miles de usuarios y permitieron al virus
infectar los ordenadores y propagarse a traves de la red.

link: http://www.youtube.com/watch?v=pagPRTjnbhI

I Love You, la temida "Carta de amor".

Slo un ao despus de Melissa, desde Filipinas lleg este "gusano" con


capacidad de auto replicarse, y de una viralidad sorprendente gracias a la
descripcin del correo, que simulaba una carta de amor.
Creado con lenguaje de Visual Basic, las "virtudes" de este virus eran
innumerables: se autocopiaba y esconda en diversos ficheros, aada
registros, remplazaba archivos, se auto enviaba va correo y copiaba
contraseas a travs de una aplicacin auto instalable. Como Filipinas no tena
ley de espionaje electrnico, su creador "oficial", Onel de Guzmn, jams fue a
la crcel, pese a que su "carta" caus ms de US$ 10 a 15 billones de dlares
en daos.

link: http://www.youtube.com/watch?feature=player_embedded&v=fozVP5Nl9_0

SIRCAM

Es un gusano que llegaba oculto dentro de un mensaje de correo electrnico.


La primera lnea del contenido del mensaje deca Hola como estas?. Sircam
fue muy contagioso, ya que se propagaba muy rpido, envindose
automticamente a todos los contactos que encuentra en la libreta de
direcciones de las computadoras infectadas. Tambin infectaba todas las
terminales con Windows NT de una red. Esto lo convirti en un virus
especialmente peligroso para las empresas. Entre sus objetivos figuran obtener
datos privados de los usuarios que infecta, agotar el espacio libre del disco
rgido y borrar la informacin que contiene.

Michelangelo

Uno de los primeros que se gan fama mundial. El nombre es por el da en que
activa su carga daina, el 6 de marzo, da del nacimiento de Michelangelo,
aunque se desconoce la razn real por la que el autor lo program para esta
fecha. Este legendario virus infectaba el sector de arranque de los disquetes y
el de los discos rgidos y ese da de marzo eliminaba informacin del disco e
impeda que la PC arranque.

Klez, un virus que se "actualiza".

Debut en 2001, pero ha sido modificado en diversas ocasiones, con lo que


marc "tendencia" para los futuros virus. Tal como es comn, a travs de un
correo infecta, se replica y se reenva a la lista de contactos de la vctima. Es
capaz de anular una CPU, aunque dependiendo de la versin logra alojarse
como un Troyano, e incluso aparecer como una herramienta del propio
Antivirus. Instaur el "spoofing" como moda, lo que en palabras simples es un
correo suplantando un remitente.
An se mantiene activo y, no est claro quin es su creador, aunque a travs
del cdigo de su "gusano" ha mandado inslitos mensajes como. "Lamento
hacer esto, pero no es momento de pedir disculpas. Quiero un buen empleo.
Preciso ayudar a mi pas. Ahora conocen mis capacidades tcnicas Saben
cuanto gano por ao? No ms de 5.500 dlares Que piensan? No me tomen a
mal. No soy una amenaza Puedes ayudarme?". Todo un personaje, que le ha
costado a la industria US$ 19.800 millones.

Cdigo Rojo y Cdigo Rojo 2, vulnerabilidad


absoluta:

Este gusano se hizo popular en 2001 mediante un ataque de negacin de


servicio (DDoS) a la Casa Blanca a travs de todos los equipos infectados, los
que hicieron colapsar los servidores. A travs de una vulnerabilidad del sistema
operativo, el gusano se instalaba en los equipos que no tenan un parche de
seguridad de Microsoft, dejando al usuario sin control de su equipo, quedando
en completa vulnerabilidad ante la persona que mand el virus, quien incluso lo
podra involucrar en algn delito informtico. Luego hubo nuevos parches para
corregir el problema, principalmente en Window NT y 2000, pero el usuario
estaba obligado a borrar los archivos de forma manual. Su creador no es
conocido, aunque se origin en China y ya ha costado ms de US$ 2.750
millones en prdidas.

Nimda, de usuario a "administrador"

El ao 2001 es recordado an por la serie de virus que se propagaron, y ste


entra en la lista de los ms rpidos en propagarse. De hecho Nimda (que es
Admin escrito al revs), slo tard 20 minutos en llegar al tope de la lista de
reportes de ataques virales en todo el mundo. El primer objetivo es colapsar la
conexin a Internet del usuario, y luego tomar control del equipo.
Se haba difundido el rumor de que se trataba de un gusano distribuido por los
terroristas pertenecientes al grupo de Al Qaeda. La primera tcnica era a travs
del envo de un archivo titulado readme.exe que se propagaba a travs de
correos electrnicos infectando los clientes de correo y utilizando la libreta de
direcciones del usuario.
Aunque el virus tena un "problema", pues si el usuario que lo activ tena una
cuenta sin privilegios, la persona detrs del ataque no podr tener acceso total
al PC. En cambio, si el usuario es administrador, el "hacker" puede hacer lo que
quiera con el equipo. Pese a dicho "poder", su principal evidencia est en
ataques de DDos. Tambin parti en China, y gener US$ 2.600 millones en
prdidas.

BUGBEAR
Atac por primera vez en octubre de 2002 y se distribuy a gran velocidad por
todo el mundo, infectando a un gran nmero de usuarios. Poda desactivar los

programas de seguridad de la computadora, adems de abrir una puerta


trasera en el equipo infectado.
Llegaba a travs del correo electrnico, usando ttulos como "Interesante",
"Hola" o "Slo para recordarte", para inducir al usuario a que abra el mensaje
infectado.
Luego una nueva variante del virus informtico Bugbear, el "Bugbear.B", haba
infectado a usuarios de todo el mundo, y Espaa fue uno de los pases ms
afectados. El Centro de Alerta Antivirus espaol reconoci que su propagacin
"no tena precedentes", y que "abarcaba ms del 73% de las incidencias
detectadas en las ltimas 24 horas". Ese virus fue capaz de desactivar todos
los programas de seguridad, as como de capturar las pulsaciones del teclado.
Adems, el nuevo gusano conectaba a sitios webs, a redes locales e internas
de las empresas y enviaba correos a las direcciones guardadas.
El virus "Bugbear" se transmiti a travs del correo electrnico, utilizando
encabezamientos como "Interesante", "Hola" o "Slo para recordarte" que
tratan de inducir al usuario a que abra el mensaje infectado.
Una vez en la computadora, el virus trata de desactivar los programas de
seguridad y comienza a husmear en el sistema, lo que puede ocasionar la
prdida de informacin delicada, como la relacionada con la tarjeta de crdito.
En algunos casos, el virus tambin poda hacer que las impresoras conectadas
al ordenador comenzaran a imprimir una gran cantidad de datos binarios,
segn la revista de tecnologa CNET.
De la misma manera, tambin poda instalar un programa informtico que
grababa lo que el usuario escribe, para tratar de hacerse con contraseas.
No haca falta abrir ficheros.
La peligrosidad del virus, que se aprovech de un "agujero" en el navegador de
internet de Microsoft, que permiti poder comenzar a funcionar sin que haga
falta que se abra el fichero que acompaa el mensaje, sealaron expertos
informticos.
Este gusano se encontr en el primer lugar de virus en Espaa y tuvo una tasa
de infeccin del 7%.
'Bugbear.b' present una tasa de incidencia de aproximadamente el 2,7% en
las universidades espaolas.

La primera versin del BugBear (traducido como el "virus del oso" , conocido
tcnicamente como W32/Kimjo.A-mm y W32.Shamur, comenz a expandirse
hacia finales del ao 2002 y lleg a alcanzar a miles de usuarios en poco

tiempo.

SQL Slammer/Zafiro, el ms rpido de la historia.

Slo 10 minutos tard en dejar la red mucho ms lenta en 2003. Su ataque fue
increblemente agresivo, pues aprovech una falla en la base de datos del
servidor SQL de Microsoft, saturando archivos en todo el mundo. Entre sus
vctimas "ilustres" destacan el servicio ATM del Bank of Amrica, el servicio de
911 de Seattle y la cancelacin de vuelos de Continental Airlines.
Su legado es haber obligado a que las grandes empresas mejoraran no slo su
seguridad, sino que sus sistemas de respaldo ante fallas computacionales. No
tiene "autor" conocido. Gener ms de US$ 1200 millones en prdidas.

MyDoom, el peor "gusano" de todos

Aunque hay voces discrepantes, es calificado por la mayora de los expertos


como el gusano ms daino jams conocido, aunque su capacidad de
propagarse tambin lo ha hecho popular. Tal como los dems representantes
de los "worms", crea una puerta trasera para acceder al sistema operativo.
En su versin ms comn, tiene dos etapas. Primero, genera un ataque DDoS,
que caus notoriedad en 2004, y luego busca distribuirse a travs de las
cuentas de correo. Adems, enva una peticin a un motor de bsqueda
externo, por lo que en su momento logr generar algunos problemas de
velocidad en Google. Su impacto en la industria es de US$ 38.500 millones, y
hasta ahora no tiene a un creador conocido.
Datos Curiosos: Fue considerado por Microsoft el Virus mas destructivo de la
historia, destrua el sector Zero del disco y para ese entonces (2005) , no se
tena arreglo.

Blaster
El verano de 2003 se di a conocer Blaster tambien llamado Lovsan o
MSBlast.
El virus se detect un 11 de Agosto y se propag rpidamente, en slo dos

das. Transmiti gracias a una vulnerabilidad en Windows 2000 y Windows XP,


y cuando era activado abra un cuadro de dilogo en el cual el apagado del
sistema era inminente.
Dao Estimado: 2 a 10 billones de dolares, cientos de miles de ordenadores
infectados.
Curiosidades: Oculto en el cdigo de MSBLAST.EXE haba unos curiosos
mensajes:
I just want to say LOVE YOU SAN!! and billy gates why do you make this
possible? Stop making money and fix your software!!
Solo quiero decir que te quiero san!! y billy gates Porqu haces posible
esto? para de hacer dinero y arregla tu software!!

Welchia

El gusano Welchia (tambin conocido como Nachi) era un programa que


eliminara a Blaster y los parches de las vulnerabilidades que hicieron posible
Blaster. Si bien no tiene efectos nocivos intencionalmente, tiende a ralentizar
ordenadores y redes.
Welchia infect a la intranet de la Infantera de Marina Marina y consumi tres
cuartas partes de su capacidad, hacindolo intil por algn tiempo. No hay un
nmero especfico de los sistemas que infect.

Adems, el gusano infect la red del Departamento de Estado, haciendo que el


departamento tuviera que cerrar la red durante nueve horas. Si no hubieron
archivos clasificados que fueron comprometidos, el sistema que se utiliza para
llevar a cabo verificaciones de antecedentes de los extranjeros que buscan
visas, se vi afectado. Esto provoc un retraso de nueve horas en la tramitacin
y expedicin de visados.

Sobig.F

Sobig tambien atac en Agosto de 2003 un horrible mes en materia de


seguridad. La variante mas destructiva de este gusano fu Sobig.F, que atac
el 19 de Agosto generando mas de 1 milln de copias de l mismo en las
primeras 24 horas.
Curiosidades: El virus se propag va e-mail adjunto archivos como
application.pif y thank_you.pif. Cuando se activaba se transmita.
El 10 de Septiembre de 2003 el virus se desactiv asimismo y ya no resultaba
una amenaza, Microsoft ofreci en su da 250.000$ a aquel que identificara a
su autor. Causando de 5 a 10 billones de dlares y ms de un milln de
ordenadores infectados.

Bagle
Bagle es un sofisticado gusano que hiz su debut el 18 de Enero de 2004.
El cdigo infectaba los sistemas con un mecanismo tradicional, adjuntando
archivos a un mail y propagandose el mismo.
El peligro real de Bagle es que existen de 60 a 100 variantes de l, cuando el
gusano infectaba un ordenador abra un puerto TCP que era usado
remotamente por una aplicacin para acceder a los datos del sistema.
Curiosidades: La variante Bagle.B fue diseada para detenerse el 28 de Enero
de 2004 pero otras numerosas variantes del virus siguen funcionando. Caus
10 millones de dlares y subiendo en prdidas.

Sasser y Netsky, el gran golpe del nio genio.

Con slo 17 aos el joven alemn Sven Jaschan se transform en toda una
celebridad mundial en 2004, cuando sus dos programas generaron estragos en
Internet. Pese a que sus dos gusanos tenan comportamientos diferentes, las
autoridades lograron encontrar similitudes en el cdigo de ambos, llegando a
rastrear a su creador.
Sasser se diferenciaba porque en vez de propagarse va e-mail(no eran

necesarios usuarios para propagarse, lo haca descargando un virus y buscar


otras direcciones IP vulnerables a travs de la red(como sistemas Windows
2000 y Windows Xp no actualizados), donde su principal "marca" era impedir
que el equipo se apagar normalmente. Netsky, en tanto, se mova a travs de
los correos usando "spoofs", generando de paso ataques DDoS. Su
propagacin fue tal, que se lleg a considerar que el 25% de los ataques en el
mundo tenan su procedencia. En lo legal, al no ser mayor de edad, Jaschan
qued en libertad, pese a los US$ 18.100 millones que gener en prdidas.

Commwarrior-A

Commwarrior-A es el primer virus conocido de telfono mvil capaz de


replicarse a travs de mensajes MMS, que captur la atencin del mundo en
marzo de 2005. El virus, originalmente dirigido a Symbian Serie 60 no dieron
lugar a una epidemia. Sin embargo, su capacidad de propagarse a travs de
servicio de mensajera multimedia (MMS) preocup a algunos expertos en el
momento de su descubrimiento.
Virus de telfonos mviles se haba extendido por Bluetooth , pero lo que slo
eran capaces de afectar a telfonos cercanos. Por el contrario,Commwarrior-A,
fue un virus MMS potencialmente poda extenderse tan rpidamente como un
gusano de correo electrnico. Se cree que el virus se origin en Rusia debido a
que contena el texto que indica "HET OTMOP03KAM!" que se podra traducir
como 'No a los muertos cerebrales'.
Los Mensajes MMS son mensajes de texto que incluyen una imagen, audio o
vdeo. Ellos son enviados desde un telfono a otro o por correo electrnico.
En el verano de 2005, algunos de los principales proveedores de antivirus

criticaron a los expertos de la industria mvil.


Commwarrior-A es un buen ejemplo de una 'prueba de concepto' virus.

Leap-A/Oompa-A, rompiendo la barrera del


"crossover".

Aunque la mayora cree que los virus son una exclusividad de los PC (ms de
100.000), y que Mac se mantiene inmune, lo cierto es que dicha inmunidad ha
sido rota en un par de ocasiones, generando estragos de proporciones.
En 2006 Leap-A (tambin conocido como Oompa A) entr en escena usando el
iChat para propagarse en equipos vulnerables. Tras infectar, buscaba en los
contactos del servicio de mensajera y enviaba un mensaje a cada persona con
un archivo corrupto en forma de una imagen JPEG. Aunque no gener tantos
problemas ni costos econmicos, demostr que Mac no est inmune al
software malicioso.

Zhelatin, Nuwar o Peacomm, los otros nombres de la


"Tormenta Gusano:

Este troyano fue detectado en 2006, y su nombre lo debe al texto que se inclua
en el correo que lo propag ("230 muertos tras tormenta que arremete contra

Europa" . De todos modos cada compaa le daba su propio nombre.


Symantec lo llam Peacomm, mientras que McAfee lo nombr Nuwar, ambos
con la intencin de diferenciarlo del "clsico" W32.Storm.Worm.

Segn el reporte oficial de las empresas antivirus, es capaz de convertir el


computador en un "zombie", pues quedan vulnerables al control remoto de
parte del que enva el ataque. Una de sus apariciones ms importantes fue
para los JJ.OO. de Beijing 2008, donde "avisaban" de una catstrofe en China
por un terremoto, invitando a revisar un correo con ms informacin, lo que en
realidad haca descargar el virus.
En 2007 se gan el ttulo del "peor" virus del ao, y se lleg a reportar ms de
200 millones de correos portndolo. An no se cuantifica monetariamente los
alcances que tuvo.

Storm Worm.

Este troyano a principios de 2007 a travs de correos electrnicos instalando


programas de puerta trasera. Ha sido una de las epidemia informticas ms
duraderas y se cree que infecto a ms de 10 millones de mquinas.
Se trataba de un ataque masivo de "spam" o "correo basura" que induca a los
usuarios a abrir ficheros infectados con virus est propagndose en internet.
Los "correos basura" en cuestin llegaban con encabezamientos como "Worm
Alert!", "Worm Detected" o "Virus Activity Detected!", junto con un fichero de
extensin ZIP que incluya el virus capaz de desactivar el software de
seguridad y robar informacin del ordenador.

Conficker

La catstrofe global que nunca sucedi, o al menos no ha sucedido. Apareci a


fines de 2008, pero caus preocupacin los primeros meses de 2009. Los
expertos teman que llegara a ser el peor gusano informtico de la historia. En
febrero, Microsoft ofreci 250.000 dlares de recompensa a quien entregue
informacin sobre el autor.
El gusano haba contagiado el 6% de las computadoras del mundo para marzo
de 2009,12 un 8% en Amrica latina, y en Argentina lleg al 25% de todo el
malware propagado durante enero.Sin embargo, y aunque existen variantes
que son capaces de crear 50.000 URL falsas para propagarse, el nmero de
contagiados comenz a decrecer.
El 26 de marzo se anunci un posible ataque masivo para el 1 de abril de 2009,

el da de los inocentes estadounidense,12 15 que no ocurri, aunque


aparecieron versiones modificadas del gusano con mejores defensas.
El 15 de octubre de 2008 Microsoft lanz un parche (MS08-067) que corrige la
vulnerabilidad de la que se aprovecha el gusano.17 Existen herramientas de
eliminacin de Microsoft,SOPHOS, ESET, Panda Security,
Symantec,Kaspersky Lab, TrendMicro, de Service Pack 3, pues el soporte para
estas versiones ha expirado. Dado que puede propagarse a travs de
memorias USB que activen un Autorun, es recomendable deshabilitar esta
caracterstica modificando el Registro de Windows.

link: http://www.youtube.com/watch?v=n3tMHZfSY6I

Los virus ms peligrosos de 2012.

Los virus ms peligrosos engaan, roban, extorsionan. A veces agreden los


datos de los usuarios. Son los ms buscados por los antivirus. Un PC
desactualizado es una presa fcil para ellos.
La lite del malware aprovecha vulnerabilidades en aplicaciones populares para
propagarse y llevar a cabo acciones dainas durante meses o aos.
Te presento la lista de virus ms peligrosos del momento. Para cada uno hay
distintas vacunas y medidas preventivas que se recomienda aplicar. Si los ves,
no abras la puerta y llama a tu antivirus!.

Sirefef, el rootkit que zombifica tu PC (Botnet)

Escurridizo y complejo, Sirefef, conocido tambin como ZeroAccess, es un


virus cuyo propsito principal es convertir el PC infectado en un nodo de una
enorme red de ordenadores (botnet).
El propsito de la red infectada es ganar dinero haciendo clic en anuncios
publicitarios o instalando falsos antivirus que solicitan dinero a cambio de
limpiezas inmediatas y milagrosas.
El usuario no se da cuenta de nada, pero el uso de la conexin es constante, y
puede llegar a 32GB mensuales de ms (equivalente a 45 pelculas). Y en el
peor de los escenarios posibles, el PC zombi puede participar en acciones de
ciberguerra.
La mejor cura contra Sirefef es una vacuna especfica. Se recomiendan las
siguientes:
ESET Sirefef EV Cleaner
Panda Sirefef / ZAccess Disinfection Tool
En la mayora de casos, las infecciones ocurrieron al ejecutar archivos
sospechosos, la mayora de los cuales se hacan pasar por paquetes de
cdecs famosos (K-Lite o DivX). Comprueba siempre la autenticidad de los
archivos o ejectalos en un sandbox.

Reveton, el virus de la polica (Ransomware)

Una vulnerabilidad de Java ha permitido que desde principios de 2012 millones


de ordenadores fuesen secuestrados" por un virus que se haca pasar por la
polica. Alegando motivos diversos (descarga de archivos ilegales, por ejemplo)
el virus peda abonar una discreta suma de dinero va Ukash u otros sistemas
de pago.
El virus en cuestin se conoce por varios nombres: Reveton, FBI Moneypak,
Trj/Ransom, Rannoh, etctera. En Espaa y Latinoamrica, su apodo ms
comn es Virus de la Polica.

Los remedios ms infalibles, ejecutados todos ellos desde el Modo Seguro, son
los siguientes:
Kaspersky Windows Unlocker
PoliFix
***
Como medidas preventivas, se recomienda mantener Java actualizado y usar
herramientas como WinLockLess, que impiden que aplicaciones en apariencia
ofensivas se pongan a s mismas en el Inicio del sistema.

W32/IFrame, la web que roba contraseas


(Phishing)

La amplia familia de virus IFrame es prueba fehaciente de que incluso una


pgina web puede ser peligrosa. Estos virus aprovechan la etiqueta HTML
<iframe>, usada para insertar pginas dentro de pginas, para inyectar cdigo
malicioso en sitios en apariencia inofensivos.
Entre las acciones llevadas a cabo por los virus de tipo IFrame estn el robo de
informacin personal (phishing), el engao (compras fraudulentas), el envo de
publicidad no solicitada o el ataque a otros sitios web mediante tcnicas de
Denegacin de Servicio.
La eliminacin de este tipo de malware corre a cargo de los propietarios de las
pginas web infectadas: si no limpian el cdigo de sus sitios y no actualizan el
software del servidor, la infeccin seguir ah. Tambin es importante que
definan contraseas seguras en caso de que usen algn gestor de contenidos
como Wordpress o Drupal.
Para el usuario, la mejor defensa consiste en usar verificadores de reputacin y
navegadores seguros como Chrome, que abre cada pgina en una jaula de
memoria aislada.

Dorkbot, el virus de Skype (Chat)

El troyano Dorkbot es un ejemplo de virus "sociable". Se propaga va Skype


con mensajes y falsos archivos ZIP que, una vez abiertos, instalan un virus
secuestrador similar al de Reveton.
Lo que define Dorkbot es que se aprovecha de la confianza de los usuarios
(ingeniera social), un ataque contra el que ningn antivirus puede defender. Si
la infeccin es "voluntaria", poco se puede hacer.
La desinfeccin se puede llevar a cabo con antivirus en LiveCD (el virus impide
llegar al Escritorio).
Por lo que respecta la prevencin, se aconseja configurar Skype para evitar
sorpresas de este tipo, as como el uso de un descifrador de URL acortadas. Y,
por supuesto, chatear con algo de sentido comn.

DNSChanger, el saboteador de conexiones


(Hijacker)

Ha sido uno de los virus ms sonados del ao, y todava sigue dando que
hablar. Hablamos de DNSChanger y derivados, un clan de virus que modifica la
configuracin del sistema para que toda navegacin sea redirigida hacia otras
pginas (por ejemplo, pginas con publicidad).
Despus de que los servidores DNS usados por el virus fuesen apagados por
las autoridades, decenas de miles de personas se quedaron sin conexin. Pero
eso no acab con el peligro: variantes de este saboteador, como RSPlug, Zlob
o Puper, pueden seguir haciendo bastante dao a los navegantes.
Para restablecer la configuracin DNS y eliminar los efectos de los virus
cambiadores de DNS, se recomiendan las siguientes herramientas de
seguridad:
Avira DNS-Change-Tool
Kaspersky TDSSKiller
McAfee AVERT Stinger
La infeccin se previene siguiendo los criterios explicados anteriormente para
navegar de forma segura y evitar infecciones accidentales. Lo que debe
ponerte sobre aviso es la aparicin de pginas extraas o inesperadas al
navegar (por ejemplo, versiones de Google que no usan el logo oficial).

Flame.

Flame fue identificado en mayo de 2012 por Kaspersky Lab, MAHER (el Equipo
de Respuesta ante Emergencias Informticas de Irn) y el CrySyS Lab de la
Universidad de Tecnologa y Economa de Budapest cuando la Unin
Internacional de Telecomunicaciones pidi a Kaspersky Lab que investigara
unos informes sobre un virus que estaba afectando a los ordenadores del
Ministerio del Petrleo de Irn. Mientras Kaspersky investigaba, encontraron un
hash MD5 y un nombre de archivo que solo apareca en ordenadores de
Oriente Medio. Despus de descubrir ms piezas, los investigadores

nombraron al programa como "Flame".


Segn Kaspersky, Flame ha estado operativo al menos desde febrero de 2010.
CrySyS informa que el nombre de archivo del componente principal ha sido
visto por primera vez en diciembre de 2007. Sin embargo, su fecha de creacin
no puede ser determinada directamente, puesto que las fechas de creacin han
sido manipuladas a fechas anteriores a 1994.
Algunos expertos en informtica lo consideran el causante del ataque que en
abril de 2012 caus que los terminales de las petroleras de Irn fueran
desconectados de Internet. En el momento del ataque la agencia de noticias
Iranian Students se refiri al malware como "Wiper". Sin embargo, Kaspersky
Lab cree que Flame puede ser "una infeccin completamente separada" del
malware Wipe.Debido al tamao y a la complejidad del programa, descrito
como veinte veces ms complicado que Stuxnet, Kaspersky declar que un
anlisis completo puede llevar hasta diez aos.
El 28 de mayo, el Equipo de Respuesta ante Emergencias Informticas de Irn
anunci que haban desarrollado un programa que detectaba y eliminaba
Flame y que haba distribuido este a "organizaciones seleccionadas" durante
varias semanas.

Gauss.

Kaspersky Lab anuncia el descubrimiento de Gauss, una nueva amenaza


informtica que afecta a los usuarios en el Medio Oriente. Gauss es una
herramienta de espionaje informtico financiada por un estado nacional y
diseada para robar datos sensitivos, en especial contraseas del navegador
de Internet, credenciales de banca en lnea, cookies y datos especficos de
configuracin de los equipos infectados.
La funcin de troyano bancario encontrada en Gauss es una caracterstica
nica, que nunca antes haba sido detectada en las armas informticas
conocidas.
Gauss fue descubierta durante la labor iniciada por la Unin Internacional de
Telecomunicaciones (ITU, por sus siglas en ingls), despus del
descubrimiento de Flame. El esfuerzo tiene el objetivo de mitigar los riesgos
representados por las armas informticas, tarea clave en el objetivo global de la
paz informtica.
Kaspersky Lab descubri Gauss al analizar e identificar sus rasgos comunes
con Flame</strong>. Entre ellos: la plataforma similar de arquitectura, la
estructura modular, las bases del cdigo fuente y los mtodos de comunicacin

con los servidores de administracin.


Gauss empez a operar en septiembre de 2011. Se descubri en junio de 2012
gracias a los conocimientos adquiridos durante el anlisis e investigacin
profundos del programa malicioso Flame.
Este descubrimiento fue posible gracias a las estrechas similitudes y
correlaciones entre Flame y Gauss. La infraestructura de los servidores de
administracin de Gauss se desactiv en julio de 2012, poco despus de su
descubrimiento. En este momento el programa malicioso est en un estado de
letargo, esperando que sus servidores de administracin se pongan en
funcionamiento.
Desde finales de mayo de 2012 el sistema de seguridad en la nube de
Kaspersky Lab registr ms de 2.500 infecciones, pero el nmero total de
vctimas de Gauss asciende a decenas de miles. Este nmero es menor al de
Stuxnet, pero es mucho mayor que el nmero de ataques de Flame y Duqu.
Gauss roba informacin detallada sobre los PC infectados, que incluye la
historia del navegador, las cookies, contraseas y configuraciones del
sistema. Tambin es capaz de robar las credenciales de acceso a varios
sistemas de banca y de pago online.
El anlisis de Gauss muestra que fue diseado para robar datos de varios
bancos libaneses, entre ellos Bank of Beirut, EBLF, BlomBank, ByblosBank,
FransaBank y Credit Libanais. Tambin afecta a los usuarios de Citibank y
PayPal.

Los desconocidos creadores bautizaron el mdulo principal con el nombre del


matemtico alemn Johann Carl Friedrich Gauss. Los dems componentes
tambin llevan nombres de matemticos famosos, como Joseph-Louis
Lagrange y Kurt Gdel. La investigacin revel que los primeros incidentes
provocados por Gauss datan de principios de septiembre de 2011. En julio de
2012 los servidores de administracin de Gauss dejaron de funcionar.
Los mltiples mdulos de Gauss tienen el propsito de recolectar informacin
de los navegadores, entre ella la historia de las pginas web visitadas y las
contraseas usadas. Tambin envan a los atacantes datos detallados de los

equipos infectados, incluyendo informacin especfica de las interfaces de red,


los discos de la computadora e informacin del BIOS. El mdulo de Gauss
tambin puede robar datos de los clientes de varios bancos libaneses, entre
ellos Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank y Credit
Libanais. Tambin tiene como blanco a los usuarios de Citibank y PayPal.
Otra caracterstica clave de Gauss es la habilidad de infectar memorias USB
aprovechando la misma vulnerabilidad LNK que usaron Stuxnet y Flame. El
proceso de infectar memorias USB es ms inteligente. Gauss puede
desinfectar la memoria bajo ciertas circunstancias y la usa para guardar la
informacin recolectada en un fichero oculto. Otra actividad del troyano es
instalar una especie de fuente especial llamada Palida Narrow, pero todava se
desconoce con qu propsito.
A pesar de que el diseo de Gauss es similar al de Flame, la geografa de
infeccin es notablemente diferente. El mayor nmero de computadoras
afectadas por Flame se registr en Irn, mientras que la mayora de las
vctimas de Gauss est localizada en Lbano. Tambin es diferente el nmero
de infecciones. Segn la telemetra reportada por Kaspersky Security Network
(KSN), Gauss ha infectado unos 2.500 equipos. En comparacin, los equipos
infectados por Flame fueron menos de 700.
A pesar de que todava se desconoce el mtodo exacto usado para infectar los
equipos, est claro que Gauss se propaga de una forma diferente a la de Flame
o Duqu. Sin embargo, al igual que estas dos armas de espionaje informtico,
los mecanismos de propagacin de Gauss funcionan bajo cierto control, lo que
realza la naturaleza camuflada y secreta de la operacin.
Alexander Gostev, Jefe de Expertos en Seguridad de Kaspersky Lab, comenta:
Las grandes similitudes de Gauss con Flame, como su diseo y el cdigo
base, nos han permitido descubrir este programa malicioso. Al igual que Flame
y Duqu, Gauss es un complejo conjunto de herramientas de espionaje
informtico, con un diseo que hace hincapi en camuflarse y pasar
desapercibido, pero su objetivo es diferente. Gauss apunta a mltiples usuarios
en pases seleccionados y roba grandes cantidades de informacin, sobre todo
bancaria y financiera.

Otros ataques que marcaron la historia.


Siempre estamos escuchando noticias y comentarios sobre ataques
cibernticos aqui y all, pero qu pasa cuando estos ataques alcanzan niveles
desastrozos? Cuando se desata el verdadero potencial destructivo de un
ataque ciberntico las consecuencias son catastroficas: redes militares,
bancarias y gubernamentales bloqueadas y sobrecargadas, datos vitales y
dinero robado, los daos son incontables. A continuacin uno de los cuantos
ataques cirbernticos que sean sufrido y con mucho impacto:

Titan Rain.

En 2004, un empleado de Sandia National Laboratories, Shawn Carpenter,


descubri una serie de ataques cibernticos llevados a cabo por lo que se
cree fueron clulas respaldadas por el Gobierno de China. Titan Rain es el
nombre dado por el FBI a estos ataques, y se constat que varias redes de
computadoras fueron infiltradas por hackers, como los de Lockheed Martin y
Sandia (propiedad de Lockheed), ademas de Redstone Arsenal y la NASA. El
peligro aqu no es slo que los atacantes obtengan informacion de inteligencia
militar y datos clasificados, sino que tambin pueden dejar backdoors y
computadoras zombies o infectadas por programas espa o viruses. Titan
Rain es considerado uno de los mayores ataques cibernticos en la historia.

Moonlight Maze.

Al igual que Titan Rain, Moonlight Maze representa una operacin en la que
hackers penetraron los sistemas informticos estadounidenses. Es tambin una
de las infiltraciones informaticas mas grandes conocidas, a partir de 1998 y

durante dos aos enteros, fueron saqueado datos militares del Pentgono, la
NASA, el Departamento de Energa e incluso de las universidades y
laboratorios de investigacin.

La Ciberguerra contra Estonia.

Lo que pas con Estonia en 2007 se considera un ejemplo de lo vulnerable que


puede ser una nacin a los ataques cibernticos durante un conflicto. En un
perodo muy breve de tiempo, El Nashi, un grupo de jvenes pro-Kremlin, utiliz
una variedad de mtodos para tomar sitios web gubernamentales, sitios de
noticias y, en general se inundo la red de Estonia hasta el punto de que era
intil. El ataque es uno de los ms grandes despus de Titan Rain, y fue tan
complejo que se cree que los atacantes deben haber recibido el apoyo del
gobierno ruso y de grandes empresas de telecomunicaciones.

Ciberataque Chino.

Los peores consecuencias de un ciberataque puede ser lo que deja tras de s,


como el software malicioso que puede ser activado luego. Eso, combinado con
los esfuerzos de los hackers por infectar tantas mquinas como sea posible
usando ofertas falsas por correo electrnico y cdigo daino en sitios web
puede dejar un montn de computadoras zombies, las que luego pueden
convertirse en armas cibernticas, usadas para sobrecargar la red, sitios web u
otra mquina con un diluvio de datos conocidos como DDoS, o ataque de
denegacin de servicio. Ya en 2007, el ex oficial de seguridad de informacin

de Estados Unidos, Paul Strassmann , estim que haba ms de 730.000


computadoras comprometidas infectadas por zombies chinos.

La Bomba Lgica original.

Una de las consecuencias ms espantosas de la guerra ciberntica es que el


dao no se limita siempre a las redes y sistemas, tambien pueden ser fisicos.
En 1982, la CIA mostr lo peligrosa que puede ser una bomba lgica. Un

pedazo de cdigo que cambia el funcionamiento de un sistema y puede hacer


que se descomponga. La CIA caus que un gasoducto sovitico en Siberia
explotara en lo que fue descrito por un secretario de la Fuerza Area como la
explosin ms colosal no nuclear jams vista desde el espacio, sin necesidad
de utilizar un misil o una bomba, sino una cadena de cdigo de computadora .
Hoy en da, con la proliferacin del control por computadora, los objetivos
posibles son prcticamente infinitos.

El peor ataque.

Un ataque ciberntico puede venir en cualquier forma o tamao, digital o fsico,


y uno de los peores en una red militar de los Estados Unidos ocurri en 2008.
Fue causado por miles de mquinas zombie o un ejercito de hackers? No, el
peor ataque a las redes militares estadounidenses ocurrio gracias a un flash
drive contaminado. Insertado en una laptop del ejercito en el Medio Oriente,
esparci el cdigo malicioso, creando una brecha desde la cual podian ser
transferidos datos a servidores bajo control de otros paises. El ataque actu
como otra prueba de la realidad en materia de seguridad informatica.

Eso fu todo saludos, si te gust con un RECO ayuds mucho. Si quers saber ms ah
estn las fuentes.

Вам также может понравиться