LA EVOLUCIÓN DE LOS VIRUS INFORMÁTICOS
LA EVOLUCIÓN DE LOS VIRUS INFORMÁTICOS.
El primer virus liberado "In the Wild" fue “ElkCloner”, Escrito en 1982 por Rich Skrenta, se añadía a sí mismo al sistema operativo DOS 3.3 de Apple y se propagaba por diskette. Este virus era originalmente una broma, y operaba sobre un juego. Después de haberse iniciado el juego 50 veces se ejecutaba el virus y lanzaba una pantalla en blanco que mostraba un poema sobre el virus Elk Cloner.
El primer virus de PC's fue un virus de sectorde arranque llamado “Brain” creado en 1986 por dos hermanos, Basit y Amjad Farooq Alvi, de Lahore, Paquistán. Los hermanos crearon según se informa el virus para disuadir copias piratas del software que habían escrito.
Antes de que las redes se extendieran, la mayoría de los virus se propagaban por medios removibles, particularmente diskettes. Algunos virus se propagaban infectando losprogramas almacenados en estos discos, mientras que otros se instalaban en el sector de arranque del disco, asegurándose de ejecutarse cuando el usuario iniciara la computadora desde el disco.
Los virus tradicionales de la computadora emergieron en los años 80’s, conducidos por la extensión computadoras personales y el aumento resultante del uso del BBS, del módem, y de compartir software.
Elcompartir software desde un tablero de anuncios (BBS) contribuyo a la propagación de los Caballos de Troya, los virus fueron escritos para infectar software popular. El Shareware y el software de contrabando eran vectores igualmente comunes para los virus en los BBS.
Desde mediados de los noventas los virus de macros se han vuelto comunes. La mayor parte de estos virus se escriben en lenguajes descripting para los programas de Microsoft tales como Word y Excel. La mayor parte de estos virus no tenían la capacidad de enviar E-mail infectados. Esos virus que se propagaban por E-mail se aprovecharon de la interfaz COM de Microsoft Outlook.
El éxito de ataques recientes demuestra que el acercamiento estándar de desplegar el software antivirus a cada computadora en una organización puede noser suficiente. Los brotes recientes se han propagado con velocidad alarmante, más rápidamente que la capacidad del software de la industria de detectarlo, identificarlo, y entregar las herramientas del antivirus necesarias para protegerse contra el ataque. Las técnicas demostradas por las últimas formas de ataque de malware son mucho más avanzadas, permitiendo que los más reciente brotes puedanevadir la detección y propagarse. Estas técnicas incluyen:
Ingeniería social: Los intentos de ataques aparentan como si fueran originados por el administrador del sistema o alguien conocido, aumentando la probabilidad de que los usuarios finales ejecuten los archivos e infecten sus sistemas.
Creación de Backdoors: La mayoría de brotes recientes intentan abrirse una cierta forma de acceso noautorizado a los sistemas infectados, permitiendo a un hacker tener acceso en varias ocasiones a los sistemas. Este acceso repetido se utiliza para infectar sistemas con nuevo malware, usándolos como “zombis” en ataques coordinados de negación del servicio, o para ejecutar cualquier código que un hacker desee.
Robo de direcciones de E-mail: Las direcciones de E-mail son recolectadas de sistemasinfectados por malwares para reenviarse a sí mismos a otras víctimas, los autores del malware pueden recolectar estas direcciones y entonces utilizarlas para enviar nuevas variantes del malware, intercambiar las direcciones con otros autores de malware por herramientas o código fuente de virus, o vender las direcciones a otros interesados para usarlas para producir correo Spam.
Motores...
Regístrate para leer el documento completo.