¿Cómo funciona el virus Melissa?

Contenido del Bootcamp Dirigido por: | Última modificación: 18 de abril de 2024 | Tiempo de Lectura: 3 minutos

Algunos de nuestros reconocimientos:

Premios KeepCoding

¿Sabes cómo funciona el virus Melissa, por qué fue tan dañino y cómo marcó la historia de los malwares? Los softwares maliciosos surgieron hace más de cuatro décadas y son casi tan antiguos como la propia computación. Ahora bien, existen diferentes tipos de malwares y, con el tiempo, cada uno ha evolucionado para ser más complejo, dañino y difícil de eliminar.

En este post, hablaremos sobre un virus que causó muchos más problemas de los que imaginó su creador. A continuación, explicaremos cómo funciona el virus Melissa, por qué fue creado y qué impacto tuvo en el mundo de la ciberseguridad.

¿Cómo funciona el virus Melissa?

¿Sabes que tipo de virus es melissa? Fue melissa macro virus el primero en la historia. Fue uno de los más peligrosos del final de la década de 1990 y causó pérdidas por más de 80 millones de dólares en diferentes compañías. Su medio de propagación fue el correo electrónico y, actualmente, su nivel de distribución es prácticamente nulo.

No obstante, antes de explicar cómo funciona el virus Melissa, es necesario hacer un breve repaso sobre qué es un macro virus, por qué es peligroso y cómo Melissa fue el primer malware en utilizar este método para infectar ordenadores.

¿Qué es un macro virus?

Los macros son programas que vienen incrustados en los documentos de Microsoft Office; están escritos en el lenguaje Visual Basic y se ejecutan cada vez que un usuario hace clic en el botón «Habilitar edición» de un documento de Word, Excel, PowerPoint, etc.

Un macro virus consiste en la ejecución de código malicioso en el ordenador de una víctima por medio de estos programas. Para elaborarlos, el atacante debe tener conocimiento del lenguaje de programación Visual Basic y el alcance de estos virus puede ser bastante dañino para los usuarios.

El virus Melissa

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

También conocido como «MACRO.WORD97.MELISSA» o «Kwyjibo», el virus Melissa fue el primer malware en utilizar macros como medio para infectar a los usuarios. Este virus afectó a los siguientes sistemas operativos:

  • Windows 95.
  • Windows 98.
  • Windows ME.
  • Windows 2000.
  • Windows NT 4.0.
  • Windows XP.

El ataque fue lanzado por su creador, David L. Smith, el 26 de marzo de 1999. Smith publicó el archivo infectado en un foro, asegurando contener una lista con acceso a varios sitios pornográficos. El documento llevaba el nombre de «list.doc» y era capaz de acceder al correo de las víctimas, para propagarse por ese medio.

Después de infectar a cada usuario, el virus accedía a las cuentas de Outlook activas en el ordenador, escogía las primeras 50 direcciones de los contactos de la víctima y les enviaba un correo con la siguiente información:

Asunto: «Mensaje importante de…»

Mensaje: «Aquí está el documento que me solicitaste… no se lo muestres a nadie ;).»

Adicionalmente, cada mensaje llevaba dos ficheros adjuntos: uno era el documento infectado «list.doc» y el otro era un archivo de texto llamado «ATT00011.txt».

¿Cómo funciona el virus Melissa?

Seguramente, ahora te estés preguntando cómo dicho virus podía acceder a las cuentas de Outlook. En esencia, utilizaba una función de Visual Basic que permitía iniciar otros programas de Office y ejecutar acciones en ellos.

Ahora sabes cómo funciona el virus Melissa y que hace el virus melissa, el primer malware en utilizar macros para su funcionamiento. Si quieres aprender más y transformarte en un experto en ciberseguridad, nosotros tenemos la formación ideal para ti. Ingresa a nuestro Ciberseguridad Full Stack Bootcamp y especialízate en menos de 7 meses. ¿A qué estás esperando? ¡Inscríbete ya y triunfa en esta rama del sector tecnológico!

Posts más leídos

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado