CRONOLOGIA DE LOS VIRUS, GUSANOS Y TROYANOS

 BREVE HISTORIA

1950 John Von Neuman desarrolla el concepto de programas auto replicantes.
Los virus informáticos se originaron partiendo de una investigación científica relativa a los conceptos de inteligencia artificial y vida artificial. En sus comienzos, tuvieron carácter de investigación científica, y hasta el momento en que mentes maliciosas decidieron hacer uso de la idea para causar, deliberadamente, daños en sistemas informáticos, no eran más que meros experimentos universitarios.

1960 Tres programadores de Bell crean un juego con técnicas víricas
En 1960, en los laboratorios de Bell, tres programadores desarrollaron un pequeño juego llamado Core Wars (o "guerras del núcleo"), en el que dos programas luchaban entre sí por un espacio de memoria común y cuyo vencedor era el que conseguía más memoria o el que "aniquilaba" al contrario. 

1970 John Soch y Jon Hupp elaboran el primer programa que se auto reproducía
En 1970, John Shoch y Jon Hupp elaboraron, en el Palo Alto Research Center (PARC) de Xerox, programas que se auto reproducían y que servían para controlar la salud de las redes informáticas. Uno de ellos se llamó "el gusano vampiro" porque se escondía en la red y se activaba por las noches. El nombre fue tomado de una novela de ficción llamada "The Shockwave Rider" y en la cual un programa llamado "gusano" o "tenia" se reproducía hasta el infinito y no podía ser eliminado.

Década de los 70 Aparecen diversos programas que utilizan técnicas de auto reproducción
Un investigador liberó en la primitiva ARPANET un programa llamado Creeper que se "arrastraba" por la red lanzando mensajes, y contra el cual un programador creó el Reaper, otro programa que se reproducía matando Creepers. Estos programas tenían un puro carácter experimental, y nunca destructivo.
Este tipo de programas son los llamados gusanos o worms, programas cuya finalidad es generar múltiples copias de sí mismos a lo largo de un sistema o de una red de ordenadores. Con los años, los gusanos llegarían a ser una grave amenaza, y aún hoy, debido a Internet, los gusanos "modernos" suponen una peligrosa amenaza para la seguridad informática.
A lo largo de los años setenta encontramos otros gusanos de carácter experimental, y a principios de los años ochenta encontramos varios gusanos no dañinos que infectaban ordenadores Apple II, como el Elk Cloner (que escribía un pequeño verso en pantalla) y el Electronic Hichhicker, programa destinado a viajar adosado a otros programas sin causar daño alguno.
 **
1983 Aparecen los primeros virus experimentales y la primera definición de "virus informático"
En 1983, Ken Thompson da a conocer las Core Wars y anima a la experimentación con esas pequeñas "criaturas lógicas". La revista Scientific American dio difusión a las Core Wars, lo que provocó que muchos de sus lectores experimentaran con ellas, con lo que aparecieron los primeros virus experimentales.
Ese mismo año, Fred Cohen definió por primera vez el concepto de virus informático como "todo programa capaz de infectar otros programas, modificándolos para incluirse dentro de los mismos". El mismo Fred Cohen presentó varios modelos experimentales.
 **
1985 Aparecen los primeros virus de MS-DOS
La historia de los primeros virus (y sus leyendas) se remonta a mediados de los 80, como los clásicos "brain" y "ping-pong", durante los venerables días del MS-DOS. Su propagación en aquellos tiempos era lenta, de disquete a disquete, cuando la mayoría de las máquinas de entonces ni siquiera contaban con disco duro. Los disquetes se los pasaban unos amigos a otros para intercambiarse programas y la capacidad de expansión de un virus era limitada.
 **
1986 Aparece el primer virus dañino, el Brain, en Pakistán
El año 1986 marcaría el fin de la "prehistoria" de los virus informáticos y el nacimiento oficial de los virus dañinos y, desde entonces, la amenaza no ha cesado de crecer. En este año aparecieron los primeros virus informáticos capaces de desarrollarse e infectar otros programas, otros ordenadores u otros discos.
El primer virus se llamó Brain y nació en Pakistán, de la mano de dos desarrolladores llamados Basit y Amjads, que crearon un programa llamado Ashar, no dañino, que más tarde evolucionó en el Brain, virus que infectaba los antiguos disquetes de 5,25 pulgadas. Este virus sobrescribía el sector de arranque y desplazaba el sector de arranque original a otra posición del disco. Aunque el virus apenas provocaba daños llamaba la atención su capacidad de ocultamiento ya que era el primer programa que utilizaba la técnica stealth, haciendo que el disquete tuviera una apariencia normal. Por esta razón, el virus no fue descubierto hasta un año después, en 1987.
 **
1987 Aparecen los virus Charlie, Lehigh y Viernes 13 o Jerusalem
En 1987, aparecieron los primeros virus que fueron ampliamente difundidos. El virus Charlie, más conocido como Vienna, obtuvo una inusitada difusión al publicarse partes de su código en un libro sobre virus, lo que provocó que muchos investigadores crearan variantes de este virus.
Otro virus difundido ese año fue el Lehigh, virus que estaba equipado con un contador, y cada cuatro archivos infectados sobrescribía el contenido de cualquier disquete con datos al azar, causando los primeros daños constatados por un virus. Una de las reglas tradicionales de los virus es que si el virus daña rápidamente el archivo u ordenador infectado, no sobrevive demasiado tiempo. Y eso ocurrió con Lehigh, que pese a obtener mucha publicidad sólo se desarrolló dentro del campus de la universidad de Lehigh y fue incapaz de salir fuera.
También encontramos el Jerusalem, más conocido como Viernes 13, primer virus residente en memoria, que permanecía latente y se activaba en la fecha de su nombre para a continuación borrar los archivos infectados. Este virus "escapó" por error de su creador, y de hecho contenía algunos fallos de programación que muestran que no estaba terminado.
 **
1988 El primer ataque de un gusano
El año 1988 traería el primer gran aviso de lo que podía llegar a provocar un virus descontrolado, y marcó el comienzo de la guerra contra los virus con el nacimiento de los primeros antivirus informáticos.
El 2 de noviembre de 1988 Internet, entonces aún llamada ARPANET, sufrió un grave ataque que provocó que toda la red se colapsara a causa de un "gusano" que se comía la memoria de todos los ordenadores conectados a la red y ralentizaba su funcionamiento. En tres horas, un gusano se hizo conocer por prácticamente todos los administradores de sistemas de Estados Unidos. En pocas horas se descubría que las copias del gusano llegaban y se difundían a través del correo electrónico, pero el gusano ya había infectado los ordenadores de un gran número de universidades y de importantes instituciones científicas como la NASA, el laboratorio de Inteligencia Artificial del MIT (Massachusetts Institute of Technology), la red del Departamento de Defensa norteamericano (MILNET), etc.
Toda la red Internet estaba afectada, y las soluciones tardarían varios días en llegar. El coste de la erradicación del gusano ascendió a un millón de dólares, unidos a los daños provocados por el colapso de la red.
Se descubrió que el gusano afectaba a gestores de correo electrónico Sendmail, programa que a causa de un error permitía que el gusano fuera enviado junto con los propios mensajes de ordenador a ordenador. También se supo que el gusano no provocaba daño alguno a los datos. Los técnicos de Berkeley crearon un parche para el error del Sendmail que solucionó finalmente la infección.
Finalmente se detuvo al autor, Robert Morris Jr., un graduado de Harvard de 23 años que reconoció su error y lo calificó de "fallo catastrófico", ya que su idea no era hacer que los ordenadores se ralentizaran. Curiosamente, Morris era hijo de Robert Morris, uno de los tres programadores de las Core Wars sobre las que ya hemos hablado. De hecho, Morris Jr. utilizó parte del código utilizado por su padre en las Core Wars muchos años atrás.
 **
1988 Aparecen los primeros programas antivirus
El año 1988 trajo consigo la concienciación, por parte de la industria informática, de la necesidad de defender los sistemas informáticos de los ataques llevados a cabo por los virus. Cuando se empezó a hacer públicos los ataques de virus, el pánico comenzó a invadir a muchos usuarios y empresas. Ese mismo año surgieron especialistas en protección de computadoras contra estos ataques. Ofrecían sus servicios como asesores de seguridad para protegerse de los virus, y también vendían algunos programas que permitían detectarlos y eliminarlos. Era el comienzo de la industria antivirus.
Fiel a su "parecido" con los virus biológicos, uno de los primeros antivirus llevaba como nombre "Inyección para la gripe" (Full Shot), y fue creado por un programador americano en Nueva York, Ross Greenberg.
Surgió así una incipiente industria dedicada a la defensa de los virus, lo que provocó el nacimiento de la CVIA (Computer Virus Industry Association o Asociación de la Industria de los Virus Informáticos),.
A partir de entonces se empezaron a desarrollar herramientas de detección y erradicación de virus, lo cual desencadenó igualmente un mayor esfuerzo por parte de los creadores de virus para evitar su detección mediante estos programas antivirus.
 **
1989(13 de enero)- Se produce la primera infección de una importante institución financiera por el virus Jerusalem o Viernes 13.
El 13 de enero de 1989 era viernes, se produjo la primera infección de una importante institución, lo que produjo que la prensa convirtiera los avisos de las casas antivirus en un auténtico acontecimiento.
 **
1989 aparece el primer antivirus heurístico, y los primeros virus con nuevas técnicas de ocultamiento.
En 1989 apareció el primer antivirus heurístico, capaz de detectar, no sólo los virus que ya eran conocidos, sino aquellos virus que surgieran en el futuro y que reprodujesen patrones sospechosos. La heurística monitoriza la actividad del ordenador hasta el momento en que encuentra algo que puede ser identificado con un virus.
Frente a esta innovación surgieron virus con nuevas formas de ocultamiento, como el full stealth y surgieron nuevas técnicas para acelerar la velocidad de las infecciones. Esto se logró haciendo que los virus atacasen los archivos que fueran abiertos y no sólo aquellos que se ejecutaban.
Un ejemplo de esta época son Antictne, alias Telefónica, el primer virus español que se extendió por todo el mundo, ó 4096, alias FRODO, el primer virus en usar el efecto tunneling, una técnica utilizada posteriormente por los propios antivirus para sistemas anti-stealth. A nivel técnico, fue todo un fenómeno entre los expertos en virus.
 **
1990 Virus de infección rápida provenientes de Bulgaria: el virus Dark Avenger.
En 1990 aparecieron gran cantidad de virus provenientes de Bulgaria. El máximo representante de esa nueva ola fue Dark Avenger, uno de los más famosos autores de virus, que introdujo los conceptos de infección rápida (el virus se oculta en la memoria e infecta, no sólo los archivos ejecutados, sino también los leídos, extendiendo la infección a gran velocidad), y daño sutil (por ejemplo, el virus 1800 sobrescribía ocasionalmente un sector del disco inutilizando la información, algo que el usuario no es capaz de detectar fácilmente hasta algún tiempo después). Además, Dark Avenger utilizaba las BBS para infectar los programas antivirus shareware facilitando la rápida extensión de sus virus.
 **
1991 Aparecen los primeros Kits para la construcción de virus
En 1991 surgieron los primeros kits para construcción de virus, lo que no hizo sino facilitar la creación de virus y aumentar su número a mayor velocidad. El primero fue el VCL (Virus Creation Laboratory), creado por Nowhere Man, y más tarde apareció el Phalcon/Skism Mass-Produced Code Generator, de Dark Angel. Estos kits facilitaban la tarea de crear un virus a cualquier usuario de ordenador medianamente experimentado, así que en unos pocos meses surgieron docenas de virus creados de esta forma.
 **
1992 El virus Michelangelo y el pánico generado por la magnificación de la prensa
En 1987 se creó el primer virus de arranque, el virus Stoned, que aunque sus efectos no fueran especialmente graves, fue origen de otro virus posterior, el Michelangelo, surgido en 1992 y cuyos efectos fueron magnificados por la prensa hasta convertirlo en una plaga inexistente.
El virus Michelangelo, es un virus no especialmente destructivo, pero que la prensa "vendió" como una grave amenaza mundial en la primavera de 1992. Algunos fabricantes de antivirus, aseguraron que cinco millones de ordenadores se verían afectados por el virus. El número no pasó de cinco mil. Pese a ello, la noticia provocó una alarma injustificada entre los usuarios de ordenadores personales, aunque en cierto modo también sirvió para concienciar a estos mismos usuarios de la necesidad de estar alerta frente a los virus, que ya habían dejado definitivamente de ser una curiosidad científica para pasar a convertirse en una plaga peligrosa.
 **
1994 El auge de Internet y el correo electrónico: el crecimiento desmesurado del número de virus
A mediados de la década de los noventa se produjeron enormes cambios en el mundo de la informática personal que llegan hasta nuestros días y que dispararon el número de virus en circulación hasta límites insospechados. Si a finales de 1994 el número de virus, según la Asociación de Seguridad Informática (ICSA), rondaba los cuatro mil, en los siguientes cinco años esa cifra se multiplicó por diez, y promete seguir aumentando.
La razón principal de este desmesurado crecimiento es el auge de Internet, que en 1994 ya comenzaba a popularizarse en Estados Unidos y un par de años más tarde empezaría a generalizarse en el resto del mundo. Para principios del nuevo milenio, la cifra de personas que se conectan habitualmente a la red se estima en trescientos millones.
Por lo tanto, las posibilidades de creación y de expansión de los virus se han desarrollado hasta límites inimaginables hace tan solo unos años. En primer lugar, porque los creadores de virus tienen a su disposición toda la información y las herramientas que necesitan para llevar a cabo sus creaciones. También pueden entrar en contacto con otros programadores. Finalmente, pueden hacer uso de toda una serie de herramientas cuando desean "dar a conocer" sus criaturas a un "mercado potencial" de varios cientos de millones de usuarios.
El correo electrónico es probablemente el medio "estrella" de difusión de virus, aunque hay otras muchas vías mediante las cuales un ordenador puede llegar a infectarse por medio de la red. Los grupos de noticias o newsgroups son un medio que se suele utilizar habitualmente por la facilidad que supone enviar un mensaje con un fichero adjunto infectado a un grupo leído por cientos de miles, tal vez millones de personas. La infección está garantizada.
 **
1995 El nacimiento de los virus de Macro: el virus Concept.
Microsoft Windows 95 trajo toda una serie de novedades al mundo de los virus. En primer lugar, los virus de sector de arranque dejaron de tener efectividad con el nuevo sistema operativo. Sin embargo, Windows 95 y el paquete ofimático Office 4.2 (también de Microsoft) propiciaron el nacimiento de los virus de macro, virus que hacen uso del lenguaje de comandos de los programas del paquete ofimático para configurar nuevos virus. Los virus de macro, se han extendido muy fácilmente porque los archivos que los incluyen son, en apariencia, archivos de datos (que, en teoría, no era posible infectar), aunque incluyen las secuencias de comandos de macro que los convierten en otra amenaza más para nuestro ordenador.
En 1995 apareció el primer virus "salvaje", llamado Concept. Fue el primer virus de macro encontrado "In the Wild". El virus contiene 5 macros y archiva a aquellos archivos que son archivados con el comando "Archivar como...". De este virus existen numerosas variantes y además fue convertido al formato de Word 97 por lo que su difusión ha sido imparable y aún hoy es causa de numerosas infecciones.
Hoy día los virus de macro son los más peligrosos y extendidos, y gracias a Internet han cobrado mayor relevancia si cabe. Hoy día, un 64 % de los desastres informáticos están causados por virus de macro, lo que les convierte en la mayor amenaza contra la seguridad informática del mundo.
 **
1997 Aparece el virus Lady Di
En 1997 apareció un nuevo virus de macro sin características especiales ni efectos dañinos destacables, pero que tuvo una amplia repercusión en la prensa, debido a que tiene el anecdótico interés de haber sido escrito en memoria de la princesa Diana Spencer, fallecida el 31 de agosto de 1997 en accidente de tráfico en pleno centro de París. El efecto del virus es la reproducción en pantalla, el día 31 de cada mes, de la letra de la canción Candle In The Wind, escrita por Elton John originalmente en memoria de Marilyn Monroe, pero que fue rescrita especialmente para el funeral de la princesa en la abadía de Westmister de Londres.
 **
1998 Aparecen los primeros virus de macro para Excel y Access
Excel es el programa de hoja de cálculo más utilizado del mundo y Access la base de datos más utilizada. Naturalmente, tarde o temprano tenían que ser objeto de atención por parte de los creadores de virus.
El virus Laroux fue el primer virus de macro para Excel y ha sido ampliamente copiado e imitado. Aún hoy se sitúa entre los virus que provocan más infecciones, tal vez porque su carga dañina es nula.
El primer virus de Access fue el AccessiV. El virus reemplaza el macro autoexec y copia módulos adicionales a la base de datos. 

Agosto de 1998 Aparece el primer virus de Java: el virus Strange Brew
El virus Strange Brew es el primer virus conocido de Java. Este virus es capaz de replicarse únicamente en caso de que se le permita acceso a los archivos del disco, es decir, que sólo funcionará bajo ciertas condiciones como aplicación Java, y no como applet. No es en absoluto peligroso e infectarse por medio de él es muy difícil
En definitiva, las posibilidades de extensión de este primer virus de Java son muy limitadas.
 **
1999 Aparecen los virus de "tercera generación": los virus de Internet
1999 fue un año decisivo en el fenómeno vírico, ya que supuso la aparición de la llamada "tercera generación" de virus informáticos. La primera generación fue la de los virus convencionales (virus de archivo, virus del sector de arranque, etc.), la segunda apareció en 1995 con los virus de macro y la tercera ha aparecido en 1999 con todos los virus capaces de viajar por medio de Internet, virus que no son pasivos en su replicación, sino que están diseñados para explotar los recursos de la red para llevar a cabo una rápida propagación. Ejemplares como Melissa, Happy99 o Explore.Zip son sólo ejemplos de lo que puede ser un virus de nueva generación.
El virus Happy99 fue el primer gusano de correo electrónico que adquirió notoriedad a principios del año 1999.
El virus I-Worm.ExploreZip (también llamado Zipped.Files) es probablemente el más peligroso de los gusanos del correo electrónico. Surgió a mediados de junio de 1999 y en pocos días había infectado numerosas redes corporativas y miles de ordenadores en todo el mundo. La infección se inició en los grupos de noticias, donde el autor del virus publicó un mensaje con una copia.
**
Mayo 2000 VBS/Loveletter –alias "ILOVEYOU" – el gusano con mayor velocidad de propagación de la historia
VBS/LoveLetter –alias "ILOVEYOU"– es un gusano creado en el lenguaje VBS (Visual Basic Script) que se envía por IRC (Chat) y correo electrónico. Miles de usuarios de todo el mundo –entre los que se incluyen grandes multinacionales e instituciones públicas– se vieron infectados por este gusano.
El virus  I LOVE YOU llega al usuario en un e-mail que tiene por Asunto: "ILOVEYOU" e incluye un fichero llamado "LOVE-LETTER-FOR-YOU.TXT.vbs". La clave de la rápida propagación de este virus, está en que utiliza la libreta de direcciones de Outlook para reenviarse a todas las direcciones que se encuentran en ella.
Las consecuencias de este virus y sus variantes fueron más de 3 millones de ordenadores infectados, causando pérdidas en todo el mundo que superan los 2.000 millones de dólares. A esta cifra hay que añadir la que apunta Computer Economics: 6.700 millones de dólares debidos al descenso registrado en la productividad.
Las estadísticas confirmaron que el sector corporativo fue el más afectado, tanto en el aspecto cuantitativo –número de infecciones–, cómo en el cualitativo –daños derivados de la infección–. En dichos entornos VBS/LoveLetter, además de borrar archivos en los PCs, afectó a los servidores de correo que sufrieron colapsos por la actividad del gusano. De hecho, algunos servidores quedaron temporalmente fuera de servicio –para así evitar que siguiera propagándose– lo que implicó la paralización de la actividad.
 **
Junio 2000 VBS/Timofonica, un virus que envía mensajes a móviles
VBS/Timofonica es un virus de origen español realizado en Visual Basic Script, y que al igual que el virus ILOVEYOU utiliza la libreta de direcciones de Outlook para reenviarse a todas las direcciones que se encuentran en ella.
Una vez ejecutado, el virus manda un mensaje a móviles de telefónica, cuyo número genera de manera aleatoria, utilizando la dirección correo.movistar.net.
El virus también crea un troyano que lleva por nombre Cmos.com, que se ejecutará la siguiente vez que se reinicie el equipo impidiendo que el equipo pueda volver a arrancar.
 **
Junio 2000 Un nuevo y complejo gusano, VBS/Life_stages, que utiliza técnicas de ocultamiento y posee una gran capacidad de propagación
VBS/Life_stages es un gusano que emplea técnicas de ocultamiento y posee una gran capacidad de propagación, ya que se transmite a través de correo electrónico; unidades de red, e IRC (Canales de Chat) .
Este virus destaca por su complejidad. Utiliza el formato SHS (Shell Scrap) de empaquetado con el objetivo de engañar al usuario –ya que Windows, por defecto, no muestra su extensión real–. Además, para dificultar su estudio y detección por parte de los antivirus, el código malicioso está encriptado.
Se reenvía por correo electrónico –en clientes de Outlook–, a todos los contactos que encuentra en la libreta de direcciones del usuario cuyo ordenador ha infectado, siempre y cuando el número de contactos sea menor que 101. Si la cifra es mayor, escoge, aleatoriamente, 100 direcciones y se envía en un e-mail que tiene las características anteriormente mencionadas.
Utiliza una técnica de stealth u ocultamiento para engañar al usuario y proceder a la infección del ordenador. En concreto, y aunque el fichero adjunto que envía tiene la extensión "SHS" se aprovecha de que, por defecto, no se muestre al usuario dicha extensión. Por el contrario, el fichero aparecerá como "TXT", junto con el icono que acompaña a los auténticos archivos con esa extensión. Para no levantar sospechas, si no es ejecutado desde el directorio de inicio, muestra un texto de bromas que es, en definitiva, lo que espera encontrar el usuario cuando abre el fichero adjunto.
Back to Top