Historia del malware

Autor: | Última modificación: 8 de agosto de 2022 | Tiempo de Lectura: 6 minutos

¿Conoces la historia del malware, cuáles fueron sus inicios y cómo ha sido su evolución a lo largo del tiempo? Los códigos maliciosos existen desde hace cuatro décadas, de modo que ha acompañado el desarrollo de la tecnología informática, prácticamente, desde sus inicios. En este post, te guiaremos por un viaje a lo largo de la historia del malware para que conozcas los antecesores de los softwares más dañinos que existen.

Historia del malware

Para explicarte cuál ha sido la historia del malware, haremos un recuento cronológico de los softwares más maliciosos que han surgido a lo largo de las décadas. Partiremos desde el histórico virus Creeper, hasta las amenazas persistentes avanzadas (APT) más peligrosas, como Stuxnet, Emotet y Ryuk, por ejemplo.

Creeper (1971)

La historia del malware comenzó con un virus experimental llamado Creeper, que era capaz de esparcirse por medio de la red ARPANET. Esta red se utilizaba para conectar los ordenadores DEC PDP-10, usados por universidades y centros de investigación de la época.

El virus Creeper se copiaba a sí mismo y saltaba por medio del puerto TENEX de dichos ordenadores. Luego, emitía el mensaje «I am the creeper, catch me if you can!«. El desarrollo de este malware condujo al origen del primer antivirus: Reaper, en 1972.

Dubbed Rabbit (1974)

El malware Dubbed Rabbit se basó en una metodología «fork bomb» con el fin de agotar los recursos de un sistema hasta que dejase de funcionar. Se puede considerar como el primer ataque de denegación de servicio de la historia del malware.

ELK Cloner (1982)

El ELK Cloner fue uno de los primeros virus informáticos que afectó a ordenadores personales. Lo creó un joven estudiante de 15 años llamado Rich Skrenta. El malware funcionaba en dispositivos Apple II y se transmitía vía disquete. Tenía la capacidad de autorreplicarse para dañar el sistema de inicio del dispositivo.

Brain (1986)

Lo desarrollaron los hermanos Farooq Alvi, de Pakistán, quienes son fundadores y dueños de la compañía de telecomunicaciones Brain.

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

En 1986, los hermanos se dedicaban al desarrollo y la venta de softwares. Al darse cuenta de que se estaban vendiendo copias ilegales de sus inventos, los ingenieros decidieron desarrollar un software malicioso que solo se activaba en dichas copias piratas. Su funcionamiento afectaba el sector de arranque de los medios de almacenamiento: servía para ralentizar computadores, robar datos o deshabilitar sus servicios.

Gusano Morris (1988)

Lo desarrolló Robert Tappan, que solo tenía 23 años. Su invento afectó al 10% de los servidores de ARPANET (aproximadamente 6.000 de 60.000). Se le recuerda por ser el primer malware de tipo gusano (autorreplicable) y su activación generó pérdidas de hasta 98 millones de dólares. Su impacto fue tan preocupante que dio origen al primer equipo CERT (Computer Emergency Response Team).

Ghostball (1989)

Ghostball fue el primer malware multipartito, es decir, se encontraba fragmentado en diferentes funcionalidades. Infectó sectores de arranque (con una variante del malware ping-pong) y servía para modificar ficheros COM (mediante una variante del malware Vienna).

AIDS Trojan (1989)

AIDS Tojan fue el primer ransomware conocido en la historia del malware y servía para encriptar todo lo que encontrase en la unidad C:/ del disco duro. Luego, exigía un rescate que debía pagársele a una sociedad en Panamá. Su propagación se hacía vía disquete y utilizaban un sistema de cifrado simétrico.

Chamaleon (1990)

Chamaleon adquirió su nombre gracias a ser el primer virus polimórfico de la historia del malware. Es decir, se encriptaba y desencriptaba por sí solo para hacer más difícil su análisis y detección. Infectaba ficheros COM y les ponía una marca de 62 segundos, lo cual generaba una denegación de servicio. Además de ser polimórfico, contenía una gran cantidad de código irreversible (o código basura), lo cual lo hacía más difícil de analizar.

Staog (1996)

Fue el primer virus para el sistema operativo Linux (que se usaba especialmente para desarrollo de sistemas de seguridad). Infectaba ejecutables ya en ejecución, mediante una inyección de código, gracias a las vulnerabilidades del kernel de Linux. No obstante, las siguientes actualizaciones del software eliminaron la amenaza.

CIH (1998)

Fue creado por Chen Ing Han, de Taiwán, y fue el primer malware capaz de borrar información de la BIOS del sistema mediante una función de sobrescritura. El malware se instalaba por medio de una inyección de código a ficheros ejecutables. Era muy difícil de detectar, debido a su sutil método de inyección, que no modificaba en absoluto el tamaño de los ficheros infectados.

ILOVEYOU (2000)

Fue el primer virus gusano ejecutado a gran escala y logró infectar a 50 millones de ordenadores (el 10% del total que había conectados a internet en dicha época). Generó pérdidas por 5.500 millones de dólares. El virus logró afectar organizaciones de alto nivel, como el Pentágono, la CIA, el Parlamento Británico y, por poner a un país entero de ejemplo, el 80% de las empresas en España. Se propagó vía correo electrónico.

Code red (2001)

Fue el primer virus gusano de la historia del malware que explotó la vulnerabilidad de buffer overflow (MS01-033, en particular) de los servidores Microsoft ISS. Fue el primer virus metamórfico y era extremadamente complejo de combatir y analizar. Agotaba los recursos del sistema y los dejaba indisponibles.

SQL Slammer (2003)

Infectó a casi 75.000 servidores en solo 10 minutos. No utiliza el lenguaje de programación SQL, sino que se explotaba la vulnerabilidad MS02-039 de buffer overflow en servidores con SQL Server y Microsoft SQL Server y Microsoft SQL Server Data Engine. Provocó más de 1,25 mil millones de dólares en pérdidas para compañías.

Cabir (2004)

Fue el primer malware para dispositivos móviles: se propagaba rastreando dispositivos mediante bluetooth y se autotransfería de este modo. Solamente acortaba la batería del teléfono infectado.

Koobface (2005)

Primer malware que usó las redes sociales como medio de propagación. Enviaba mensajes por Facebook, MySpace y Twitter con un enlace adjunto a una actualización de Adobe Flash. Luego, monitorizaba los motores de búsqueda y redirigía los usuarios a sitios web maliciosos para robar datos financieros y contraseñas.

Conficker (2008)

Creado en Ucrania, fue uno de los virus informáticos más contagiosos de la historia del malware. Infectó al 6% de los ordenadores conectados a internet en todo el mundo y servía para robar información.

Stuxnet (2010)

Uno de los ataques más avanzados e interesantes de la historia del malware. Estaba diseñado para atacar sistemas SCADA y era tremendamente complejo, ya que requería de conocimientos avanzados sobre sistemas industriales. Atacó directamente a las centrales nucleares de Irán, lo cual hace pensar que fue desarrollado por Estados Unidos e Israel (aunque ambos gobiernos niegan su implicación).

Zeus (2007-2011)

Zeus fue un troyano bancario que se esparció por medio de ataques de phishing por correo electrónico. El malware consistía en instalar un keylogger que robó datos suficientes para hacerse con más de 70 millones de dólares provenientes de las cuentas de las víctimas.

Cryptolocker (2013)

Ransomware propagado por correo electrónico, que se instalaba en el directorio «Documentos» y cifraba archivos de Office, Opendocuments, Autocad e imágenes. Fue el primero en usar encriptación híbrida, como la encriptación simétrica (AES-256) y asimétrica (RSA 2048).

Koler (2014)

Fue el primer locker detectado en Android en la historia del malware. Se distribuyó como una falsa app para adultos, que luego bloqueaba la terminal del usuario hasta que se pagase un rescate.

TeslaCrypt (2015)

El primer ransomware de la historia del malware dirigido a usuarios de videojuegos. Afectó a jugadores de Call of Duty, Assasin’s Creed y Minecraft, que vieron sus sesiones encriptadas por medio de este ataque.

Cerber (2016)

Uno de los primeros servivios de ransomware (RaaS). Sirvió para industrializar el uso de estos malwares.

Locky (2016)

Ransomware que hizo daño, principalmente, a hospitales estadounidenses. Se desarrolló con la infraestructura del virus troyano Dridex y se propagó por medio de ataques de phishing con macros. Encriptaba todo tipo de ficheros y eliminaba los backups del equipo.

Wannacry (2017)

Uno de los ransomwares más conocidos de la historia del malware. Wannacry se desplegó en el año 2017 y causó más de 4.000 millones de dólares en pérdidas. Afectó a hospitales, estaciones de policía y más instituciones de casi 200 países diferentes. Se detuvo por medio de un killswitch, pero luego vendrían ransomwares más letales.

Emotet (2018-2020)

Funcionaba por medio del envío de virus macros y robaba información de los usuarios infectados. Además, le enviaba correos a todos los usuarios desde los ordenadores infectados para propagarse.

Ryuk (2018-2020)

A pesar de tener solución, es uno de los malwares más activos de la actualidad. Funciona encriptando ficheros y borrando copias de seguridad. Es la última instancia de un ataque con Emotet o Trickbot.

Conti (2020-actualidad)

Es la evolución de Ryuk y se trata de uno de los virus más dañinos de la historia del malware. Su funcionamiento se basa en la extorsión de usuarios bajo amenaza de filtrar datos en un sitio público.

BitPaymer (actualidad)

Es muy peligroso debido a que se basa en el robo previo de contraseñas para acceder al AD de una empresa y, luego, hace un reconocimiento de red para llegar a servidores claves y encriptarlos.

Revil (2019-actualidad)

Es un servicio de ransomware (RaaS) que extorsiona y genera ataques de denegación de servicios. Afectó a organizaciones como Apple, Acer, HX5 y gobiernos, como los de Brasil y Argentina.

¿Cómo aprender más?

Por medio de la historia del malware, puedes observar como estos softwares han ido avanzando y mejorando con el tiempo. Cada vez se hacen más complejos, difíciles de analizar, detectar y eliminar. Si quieres aprender más sobre análisis de malware, tenemos la formación ideal para ti. Accede a nuestro Ciberseguridad Full Stack Bootcamp y especialízate en hacking ético, criptografía y muchos temas más en cuestión de meses. ¡Inscríbete!

[email protected]

¿Sabías que hay más de 24.000 vacantes para especialistas en Ciberseguridad sin cubrir en España? 

En KeepCoding llevamos desde 2012 guiando personas como tú a áreas de alta empleabilidad y alto potencial de crecimiento en IT con formación de máxima calidad.

 

Porque creemos que un buen trabajo es fuente de libertad, independencia, crecimiento y eso ¡cambia historias de vida!


¡Da el primer paso!