Evolución de los virus informáticos (III)

En la presente entrega relativa a los cambios experimentados por los virus informáticos a lo largo de su historia, vamos a explicar cómo incidió la llegada de Internet y del correo electrónico en su forma de propagación.

Internet y el correo electrónico revolucionaron el mundo de las telecomunicaciones y, rápidamente, los creadores de códigos maliciosos se dieron cuenta de que en ambos podían tener muchas posibilidades para dar a conocer y difundir sus obras.

A su vez, esto provocó que cambiaran su objetivo, que pasó de ser la infección de unos cuantos equipos de la forma más llamativa posible, a tratar de dañar el mayor número de ordenadores en el más breve espacio de tiempo, tal y como sucedió con el gusano Melissa, que protagonizó la primera epidemia vírica global.

Con Melissa se empezó a hablar (por primera vez) del daño económico que el ataque de un virus podía producir. Los usuarios (sobre todo las empresas) también comenzaron a preocuparse seriamente por la seguridad de sus equipos informáticos frente a los virus y a descubrir la existencia de los antivirus, que comenzaron a ser instalados de forma masiva. A su vez, los creadores de virus empezaron a buscar estrategias para evitar los antivirus, y conseguir que los usuarios ejecutasen ficheros infectados.

La respuesta a cuál de las estrategias víricas era la más eficaz vino de la mano de un nuevo gusano: Love Letter, alias I love you, que utilizaba una artimaña simple pero efectiva, y que puede considerarse una forma de ingeniería social.

Se trata de incluir falsos mensajes que hagan que los usuarios no sospechen que el e-mail que han recibido contiene, en realidad, un virus, sino cualquier otro contenido. En el caso del mencionado gusano era bien simple, ya que hacía creer que se había recibido una carta de amor.

La técnica empleada por el gusano I love you sigue siendo una de las más utilizadas en la actualidad. Tras ella se encuentra otra que en los últimos tiempos está dando mucho de qué hablar: el uso de las vulnerabilidades de software de uso habitual. Esta táctica ofrece muchas posibilidades, dependiendo de cual sea el problema de seguridad que aprovechen.

Los primeros códigos maliciosos que utilizaron este método fueron los gusanos BubbleBoy y Kakworm que, para aprovechar una vulnerabilidad de MS Internet Explorer, incluían en el cuerpo del mensaje de correo electrónico un código HTML que les permitía ejecutarse de forma automática, sin que el usuario tuviese que llevar a cabo ninguna acción.

En la práctica, las vulnerabilidades permiten llevar a cabo muchas y diversas acciones como, por ejemplo, introducir virus en los ordenadores directamente a través de Internet, tal y como hacía el gusano Blaster.

Post Author: Panda Security

Panda Security es una de las principales compañías mundiales que crea y desarrolla tecnologías, productos y servicios de seguridad que mantienen las instalaciones informáticas de sus clientes libres de virus y demás amenazas informáticas con el menor Coste Total de Propiedad.
Para conseguirlo, Panda innova continuamente y trabaja en equipo internamente y junto con sus clientes, proveedores y colaboradores bajo los principios de la Calidad Total o Excelencia.