¿Qué es el virus CIH?

Autor: | Última modificación: 18 de abril de 2024 | Tiempo de Lectura: 3 minutos
Temas en este post:

Algunos de nuestros reconocimientos:

Premios KeepCoding

¿Sabes qué es el virus CIH y cómo paralizó a millones de ordenadores en el año 2001? La historia de los malwares estuvo marcada por experimentos salidos de control. Muchos de los primeros programas maliciosos se propagaron más allá de las intenciones de sus creadores y excedieron, por mucho, el daño previsto por los mismos.

Dicho es el ejemplo del malware sobre el que hablaremos en este post, el cual tenía la capacidad de dañar tanto el software como el hardware de los ordenadores con sistemas operativos Windows de la época. A continuación, te explicaremos qué es el virus CIH, qué tareas maliciosas ejecutaba en los dispositivos y cómo finalmente fue erradicado.

¿Qué es el virus CIH?

El virus CIH lo creó en el año 1998 el ingeniero informático taiwanés Chen Ing Hau. El nombre del virus tomó las iniciales de su creador, quien aseguró haberlo diseñado para comprobar cuán incompetentes eran las compañías de seguridad informática de la época. El virus también se conoce bajo el alias de virus de chernobyl, debido a que fue publicado el 26 de abril, día del aniversario del desastre nuclear.

El virus cih o Chernobyl afectaba a los sistemas operativos:

  • Windows 95.
  • Windows 98.
  • Windows ME.

Su nombre original es W95.CIH, llegó a infectar a aproximadamente 60 millones de ordenadores en todo el mundo y fue considerado altamente peligroso y destructivo para la época.

¿Cómo funciona el virus CIH?

El virus CIH tenía la capacidad de eliminar información crítica del usuario y, además, sobrescribir el sistema BIOS del ordenador, lo que afectaba el arranque del equipo. Este virus actuaba tanto en el software como en el hardware de los ordenadores infectados.

El virus CIH funciona infectando archivos con la extensión .exe, ocupando espacios vacíos en ellos. Allí, si encontraba suficiente espacio, introducía todo su código malicioso. No obstante, si no encontraba suficiente espacio, también era capaz de dividirse en varias partes e incrustarse en diferentes ejecutables del sistema.

🔴 ¿Quieres entrar de lleno a la Ciberseguridad? 🔴

Descubre el Ciberseguridad Full Stack Bootcamp de KeepCoding. La formación más completa del mercado y con empleabilidad garantizada

👉 Prueba gratis el Bootcamp en Ciberseguridad por una semana

Este método de propagación hacía que este virus fuese particularmente difícil de detectar y eliminar. De hecho, también obtuvo el apodo de spacefiller o llenador de espacios, debido a su creativo método de propagación en el equipo.

Ahora bien, además de instalarse de este modo en el ordenador, el malware tenía instrucciones para borrar datos del disco duro y sobrescribir el sistema BIOS con basura para dejar la máquina en estado de inutilidad.

Finalmente, los usuarios de Windows que se vieron infectados veían que sus ordenadores se bloqueaban al encenderlos. Muchas compañías se vieron afectadas y tuvo que destinarse cerca de un billón de dólares a la solución de estos problemas, sin mencionar las pérdidas que ocasionó.

¿Cómo se detuvo el virus CIH?

Ya hemos visto qué es el virus CIH y cuál es su funcionamiento. Ahora, hablaremos sobre cómo se detuvo este destructivo ataque.

Al ver que se había propagado su virus, Chen Ing Hau lanzó el antivirus para combatirlo tan solo dos días después. El antivirus desarrollado por Ing Hau no consistía en eliminar, sino en desactivar el virus CIH. Por eso, actualmente sería posible encontrar residuos del virus en algunos ordenadores afectados de la época.

Además del antivirus provisto por el propio creador del malware, también se desarrolló una herramienta llamada FixCIH, que complementaba el programa anterior.

¿Cómo aprender más?

Ahora sabes qué es el virus CIH, qué tareas maliciosas ejecuta y cómo fue erradicado por su propio creador. Si quieres aprender más sobre análisis de malware y ciberseguridad, tenemos la formación intensiva ideal para ti. Ingresa a nuestro Ciberseguridad Full Stack Bootcamp y especialízate en hacking ético, criptografía y muchos temas más. ¡No sigas esperando e inscríbete ya!

Posts Relacionados

¡CONVOCATORIA ABIERTA!

Ciberseguridad

Full Stack Bootcamp

Clases en Directo | Profesores en Activo | Temario 100% actualizado