Una breve historia del malware

Un programa de software malicioso (malware) es una aplicación cuyo desarrollador o remitente tiene intenciones maliciosas. Si bien la mayoría de los programas y archivos que instala o descarga son completamente inofensivos, algunos están diseñados para otras agendas ocultas, como destruir sus archivos, robar su información o extraer un pago.

Los estafadores han estado utilizando una variedad de métodos para introducir malware en tantas computadoras como sea posible durante mucho tiempo. El primero Virus de computadora, llamado Elk Cloner, fue descubierto en una Mac en 1982. En 1986, se lanzó el primer malware para PC, conocido como Brain.

Malware en las décadas de 1980 y 1990

A finales de la década de 1980, los programas más maliciosos eran simples sector de arranque y los infectores de archivos se propagan a través de disquetes. A medida que la adopción y expansión de la red informática continuó durante la primera mitad de la década de 1990, la distribución de malware se hizo más fácil, por lo que aumentó el volumen.

A medida que las tecnologías se estandarizaron, proliferaron ciertos tipos de malware. Virus de macro (que permiten que el malware se propague a través de archivos adjuntos de correo electrónico) que explotaron Microsoft Office Los productos obtuvieron un impulso de distribución gracias a la mayor adopción del correo electrónico. A mediados de la década de 1990, las empresas se vieron cada vez más afectadas, debido en gran parte a los virus de macro, lo que significa que la propagación se había vuelto impulsada por la red.

Web 2.0 y malware notable

La distribución se aceleró aún más por un aumento en el uso de Internet y la adopción de web 2.0 tecnologías, que fomentaron un entorno de malware más favorable. A fines de la década de 1990, los virus habían comenzado a afectar a los usuarios domésticos, y la propagación del correo electrónico aumentó. A continuación, se muestra una muestra de algunos virus específicos que se lanzaron durante este tiempo:

  • Cerebro fue el primer virus "sigiloso", es decir, uno que incluía medios para ocultar su existencia.
  • Jerusalén fue un virus DOS descubierto en 1987.
  • El gusano de Morris, lanzado en 1988, fue el primero que se sabe que se distribuye a través de Internet.
  • Miguel Angel, descubierto en 1991, fue diseñado para infectar sistemas basados ​​en DOS.
  • CIH era un virus de Microsoft Windows 9x que se lanzó en 1998.
  • Toronjil fue un virus de macro descubierto en 1999.

Malware en el siglo XXI

Un aumento en el uso de kits de explotación (programas utilizados por los ciberdelincuentes para explotar las vulnerabilidades del sistema) llevó a una explosión de malware entregado en línea durante la década de 2000. La inyección SQL automatizada (una técnica utilizada para atacar aplicaciones basadas en datos) y otras formas de sitios web masivos comprometen el aumento de las capacidades de distribución en 2007. Desde entonces, el número de ataques de malware ha crecido exponencialmente, duplicándose o más cada año.

Al comienzo del nuevo milenio, los gusanos de Internet y del correo electrónico aparecieron en los titulares de todo el mundo:

  • TE QUIERO atacó a decenas de millones de computadoras con Windows en 2000.
  • los Anna Kournikova El gusano de correo electrónico, lanzado en 2001, causó problemas en los servidores de correo electrónico de todo el mundo.
  • Sircam, que estuvo activo en 2001, se difundió a través del correo electrónico en sistemas basados ​​en Windows.
  • los Código Rojo El gusano se propagó en 2001 aprovechando una vulnerabilidad de desbordamiento de búfer.
  • Nimda, que también apareció en 2001, afectó a los equipos que ejecutan varias versiones de Windows.

Una cronología del malware de principios de 2000

A lo largo de 2002 y 2003, los usuarios de Internet estuvieron plagados de ventanas emergentes fuera de control y otras bombas de Javascript. Sobre esta hora, gusanos de ingeniería social y empezaron a aparecer servidores proxy de spam. El phishing y otras estafas de tarjetas de crédito también despegaron durante este período, junto con gusanos de Internet notables como Blaster y Slammer. Slammer, lanzado en 2003, provocó una denegación de servicio (DoS) en algunos hosts de Internet y ralentizó el tráfico de Internet. A continuación se muestran algunos otros incidentes de malware notables de este momento:

  • 2004: Estalló una guerra de gusanos de correo electrónico entre los autores de MyDoom, Bagle y Netsky. Irónicamente, esta disputa condujo a un mejor escaneo de correo electrónico y mayores tasas de adopción del filtrado de correo electrónico, lo que finalmente casi eliminó los gusanos de correo electrónico de propagación masiva.
  • 2005: El descubrimiento y la divulgación de la ahora infame Sony rootkit llevó a la inclusión de rootkits en la mayoría de los programas maliciosos de hoy en día.
  • 2006: Varias estafas financieras, estafas nigerianas 419, phishing y estafas de lotería eran frecuentes en este momento. Aunque no están directamente relacionadas con el malware, estas estafas continuaron la actividad delictiva motivada por el lucro que Internet hizo posible.
  • 2007: Los compromisos del sitio web aumentaron debido en gran parte al descubrimiento y la divulgación de MPack, un kit de software delictivo que se utiliza para distribuir exploits en línea. Los compromisos incluyeron el sitio del estadio Miami Dolphins, Hardware de Tom, El sol, MySpace, Bebo, Photobucket y el sitio web de The India Times. A finales de 2007, los ataques de inyección de SQL habían comenzado a aumentar; víctimas incluían el popular Cute Overload y IKEA sitios web.
  • 2008: A estas alturas, los atacantes empleaban credenciales FTP robadas y aprovechaban configuraciones débiles para inyectar IFrames en decenas de miles de sitios web más pequeños. En junio de 2008, la botnet Asprox facilitó los ataques de inyección SQL automatizados, afirmando a Walmart como una de sus víctimas.
  • 2009: A principios de 2009, surgió Gumblar, infectando sistemas que ejecutan versiones anteriores de Windows. Su metodología fue rápidamente adoptada por otros atacantes, lo que dio lugar a redes de bots que son más difíciles de detectar.

Malware desde 2010

En la última década, los ataques se han aprovechado de las nuevas tecnologías, incluidas las criptomonedas y el Internet de las cosas (IoT).

  • 2010: Los sistemas informáticos industriales fueron el objetivo del gusano Stuxnet de 2010. Esta herramienta maliciosa apuntó a la maquinaria de las líneas de montaje de las fábricas. Fue tan dañino que se cree que causó la destrucción de varios cientos de centrifugadoras de enriquecimiento de uranio de Irán.
  • 2011: Un caballo de Troya específico de Microsoft llamado ZeroAccess descargó malware en las computadoras a través de botnets. En su mayoría estaba oculto al sistema operativo mediante rootkits y fue propagado por Bitcoin herramientas de minería.
  • 2012: Como parte de una tendencia preocupante, Shamoon apuntó a las computadoras en el sector energético. Citado por el laboratorio de ciberseguridad CrySyS como "el malware más complejo jamás encontrado", Flame se utilizó para el ciberespionaje en Oriente Medio.
  • 2013: Una de las primeras instancias de ransomware, CryptoLocker era un caballo de Troya que bloqueaba los archivos en la computadora de un usuario, lo que le pedía que pagara un rescate por la clave de descifrado. Gameover ZeuS utilizado registro de pulsaciones de teclas para robar los datos de inicio de sesión de los usuarios de los sitios de transacciones financieras.
  • 2014: Se pensaba que el caballo de Troya conocido como Regin se había desarrollado en los EE. UU. Y el Reino Unido con fines de espionaje y vigilancia masiva.
  • 2016: Locky infectó varios millones de computadoras en Europa, incluidas más de 5,000 computadoras por hora solo en Alemania. Mirai lanzó ataques DoS distribuidos (DDoS) altamente disruptivos en varios sitios web destacados e infectó el IoT.
  • 2017: El ataque global de ransomware WannaCry se detuvo cuando un investigador de ciberseguridad encontró un "interruptor automático" dentro del código del ransomware. Petya, otra instancia de ransomware, también fue lanzada, usando un exploit similar al usado por WannaCry.
  • 2018: A medida que la criptomoneda comenzó a ganar terreno, Thanatos se convirtió en el primer ransomware en aceptar pagos en Bitcoin.