Vea una breve historia del malware en Internet (los primeros 25 años)

4.4 (87.61%) 163 votes


Un programa de software malicioso (malware) es cualquier aplicación que tenga una intención maliciosa. Mientras que la mayoría de los programas que instala, o los archivos que descarga, están completamente libres de virus, algunos tienen agendas ocultas que buscan destruir archivos, robarle información, o incluso simplemente molestarle.

Esto ha estado sucediendo durante mucho tiempo. El primer virus informático se llamó Elk Cloner y se encontró en un Mac en 1982. En enero de 2011, el primer malware basado en PC cumplió 25 años: Brian. Como referencia, el primer PC comercializado en masa (el HP 9100A) salió en 1968.

Malware en los años 1900

En 1986, la mayoría de los virus se encontraron en universidades y su propagación se debió principalmente a disquetes infectados. Entre los programas maliciosos más destacados se encuentran Brain (1986), Lehigh, Stoned, Jerusalem (1987), el gusano Morris (1988) y Michelangelo (1991).

A mediados de la década de los 90, las empresas se vieron igualmente afectadas, lo que se debió en gran medida a los virus de macro. Esto significaba que la propagación se había trasladado a la red.

Entre los programas maliciosos más destacados de este período se encuentra el DMV, el primer virus de prueba de concepto de macro, en 1994. También hubo Cap.A en 1997, que resultó ser el primer macro virus de alto riesgo, y CIH (también conocido como Chernobyl) en 1998, el primer virus en dañar el hardware.

A finales de la década de los 90, los virus también habían empezado a afectar a los usuarios domésticos, y la propagación del correo electrónico se estaba acelerando. Entre los programas maliciosos más destacados en 1999 se encuentran Melissa, el primer gusano de correo electrónico generalizado, y Kak, el primero y uno de los pocos virus de correo electrónico verdaderos.

Malware del siglo XXI

A principios del nuevo milenio, los gusanos de Internet y del correo electrónico eran noticia en todo el mundo.

  • Mayo de 2000: Loveletter fue el primer malware de alto perfil con fines de lucro.
  • Febrero 2001: El gusano de correo electrónico Anna Kournikova.
  • Marzo 2001: El Magistr, al igual que el CIH anterior, también impactó en el hardware.
  • Julio de 2001: El gusano de correo electrónico Sircam extrajo los archivos de la carpeta Mis documentos.
  • Agosto 2001: El gusano CodeRed.
  • Septiembre 2001: Nimda, un gusano web, de correo electrónico y de red.

A medida que avanzaba la década, el malware se convirtió casi exclusivamente en una herramienta motivada por los beneficios. A lo largo de 2002 y 2003, los internautas se vieron plagados de ventanas emergentes fuera de control y otras bombas Javascript.

FriendGreetings introdujo gusanos de ingeniería social controlados manualmente en octubre de 2002 y SoBig comenzó a instalar subrepticiamente proxies de spam en los equipos de las víctimas. El phishing y otras estafas con tarjetas de crédito también despegaron durante este período, junto con los notables gusanos de Internet llamados Blaster y Slammer.

  • Enero 2004: Se desató una guerra de gusanos de correo electrónico entre los autores de MyDoom, Bagle y Netsky. Irónicamente, esto condujo a una mejora en el análisis del correo electrónico y a mayores tasas de adopción del filtrado del correo electrónico, lo que con el tiempo significó la casi desaparición de los gusanos de correo electrónico que se propagan masivamente.
  • Noviembre de 2005: El descubrimiento y la revelación del ahora infame rootkit de Sony llevó a la eventual inclusión de rootkits en la mayoría de los programas maliciosos de hoy en día.
  • 2006: Las estafas de Pump & Dump y Money Mule se unieron al creciente número de estafas de 419 estafas, phishing y loterías en Nigeria en 2006. Aunque no están directamente relacionadas con el malware, estas estafas son una continuación del tema de la actividad delictiva motivada por los beneficios lanzada a través de Internet.
  • 2007: Los compromisos del sitio web aumentaron en 2007 debido en gran parte al descubrimiento y divulgación de MPack, un kit de software de actividades ilegales que se utiliza para entregar exploits a través de la web. Los compromisos incluyeron el sitio del estadio Miami Dolphins, Tom’s Hardware, The Sun, MySpace, Bebo, Photobucket y el sitio web de The India Times.
    • A finales de 2007, los ataques de inyección de SQL habían empezado a aumentar y a enredar los sitios web de las víctimas, como los populares sitios web de Cute Overload e IKEA.
  • Enero de 2008: A estas alturas, los atacantes web ya estaban utilizando credenciales FTP robadas y aprovechando configuraciones débiles para inyectar IFrames en decenas de miles de sitios web de estilo mom & pop, la llamada cola larga de la web.
    • En junio de 2008, la red de bots Asprox facilitó los ataques automatizados de inyección de SQL, lo que hizo que Walmart fuera una de sus víctimas. Durante este mismo período, surgieron amenazas avanzadas y persistentes, ya que los atacantes comenzaron a separar los equipos de las víctimas y a entregar archivos de configuración personalizados a los de mayor interés.
  • 2009: A principios de 2009, surgió Gumblar, la primera red de bots dual. Gumblar no sólo dejó caer una puerta trasera en los PCs infectados y la usó para robar credenciales FTP, sino que también usó esas credenciales para ocultar una puerta trasera en sitios web comprometidos. Este desarrollo fue rápidamente adoptado por otros atacantes.
    • El resultado: el sitio web de hoy en día ya no tiene que ver con un puñado de hosts de dominio maliciosos. En cambio, cualquiera de los miles de sitios comprometidos puede desempeñar el papel de anfitrión de malware de forma intercambiable.
  • 2010: Los sistemas informáticos industriales fueron los objetivos del gusano Stuxnet 2010. Esta herramienta maliciosa apuntó a los controladores lógicos programables para controlar la maquinaria en las líneas de montaje de las fábricas. Fue tan dañino que se cree que fue la causa de la destrucción de varios cientos de centrifugadoras que enriquecen uranio en Irán.
  • 2011: Un Caballo de Troya específico de Microsoft llamado ZeroAccess descarga malware en ordenadores a través de botnets. En su mayor parte está oculto al sistema operativo mediante rootkits y se propaga mediante herramientas de minería de bitcoin.

Volumen de malware e ingresos de proveedores de antivirus

El volumen de malware es simplemente un subproducto de la distribución y el propósito. Esto se puede ver mejor si se rastrea el número de muestras conocidas en función de la época en la que ocurrió.

Por ejemplo, a finales de los 80, la mayoría de los programas maliciosos eran simples sectores de arranque e infectores de archivos que se propagaban a través de disquetes. Con una distribución limitada y un propósito menos enfocado, las muestras de malware únicas registradas en 1990 por AV-TEST fueron sólo 9.044.

A medida que la adopción y expansión de la red informática continuó durante la primera mitad de los años 90, la distribución de malware se hizo más fácil, por lo que el volumen aumentó. Sólo cuatro años después, en 1994, AV-TEST reportó un aumento del 300%, lo que sitúa las muestras únicas de malware en 28.613 (basado en MD5).

A medida que las tecnologías se estandarizaban, ciertos tipos de malware podían ganar terreno. Los virus de macro que explotaron los productos de Microsoft Office no sólo lograron una mayor distribución a través del correo electrónico, sino que también ganaron un impulso en la distribución gracias a la mayor adopción del correo electrónico. En 1999, AV-TEST registró 98.428 muestras únicas de malware, lo que supone un incremento del 344% con respecto a los cinco años anteriores.

A medida que aumentaba la adopción de Internet de banda ancha, los gusanos se volvieron más viables. La distribución se aceleró aún más por el aumento del uso de la web y la adopción de las llamadas tecnologías Web 2.0, que fomentaban un entorno de malware más favorable. En 2005, AV-TEST registró 333.425 muestras únicas de malware. Eso es un 338% más que en 1999.

El mayor conocimiento de los kits de explotación basados en la web llevó a una explosión de malware entregado a través de la web durante la última parte de la primera década del milenio. En 2006, el año en que se descubrió MPack, AV-TEST registró 972.606 muestras únicas de malware, un 291% más que siete años antes.

A medida que la inyección automatizada de SQL y otras formas de sitios web masivos comprometen las mayores capacidades de distribución en 2007, el volumen de malware dio su salto más espectacular, con 5.490.960 muestras únicas registradas por AV-TEST en ese año. Eso es un enorme aumento del 564% en sólo un año.

Desde 2007, el número de malware único ha seguido creciendo exponencialmente, duplicándose o más cada año desde entonces. Actualmente, los proveedores estiman que las muestras de nuevo malware oscilan entre 30.000 y más de 50.000 al día. En otras palabras, el volumen mensual actual de nuevos ejemplares de malware es mayor que el volumen total de todo el malware de 2006 y años anteriores.

Ingresos por Antivirus/Seguridad

Durante la era de «sneakernet» a finales de los 80 y principios de los 90, los ingresos de los proveedores de antivirus eran colectivamente inferiores a 1 billón de dólares. Para el año 2000, los ingresos por concepto de antivirus habían aumentado a alrededor de 1.500 millones de dólares.

  • 2001 – $1.8
  • 2002 – $2.06B
  • 2003 – $2.7B
  • 2004 – $3.5B
  • 2005 – $7.4B
  • 2006 – $8.6B
  • 2007- $11.3B
  • 2008 – $13.5B
  • 2009 – $14.8B
  • 2010 – $16.5B

Mientras que algunos pueden señalar el aumento de los ingresos de los proveedores de antivirus y seguridad como «prueba» de que los proveedores de antivirus se benefician de (y por lo tanto crean) malware, las matemáticas en sí no confirman esta teoría de la conspiración.

En 2007, por ejemplo, los ingresos por antivirus crecieron un 131%, pero los volúmenes de malware aumentaron un 564% ese año. Además, el aumento de los ingresos por antivirus también es el resultado de nuevas empresas y de la expansión de tecnologías, como los dispositivos de seguridad y los desarrollos de seguridad basados en la nube.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *