Estas amenazas a los sistemas informáticos no siempre surgieron con la intención de causar daños inimaginables. Sin embargo, esto no evitó que se convirtieran en la puerta de entrada para el malware más sofisicado que se conoce hoy en día
La historia del malware tiene varios hitos que se han documentado desde la década de los setenta. Varios de ellos han destacado entre los cientos de riesgos que forman parte de la era digital, por las creativas formas en la que logran hacerse con los datos de los usuarios, incluso, como vemos en la actualidad, sin necesidad ni siquiera de hacer clic.
Según una publicación compartida desde TheStandardCio al menos 11 malwares forman parte de esta lista. El orden va del primero al peor, y demuestran cómo cada vez, se vuelven más dañinos.
Los malware más dañinos de todos los tiempos
1. Virus de la enredadera (1971)
Creado por Bob Thomas el primer virus informático conocido llamado Creeper. Escrito en lenguaje ensamblador PDP-10, Creeper podía reproducirse a sí mismo y pasar de una computadora a otra a través de la naciente ARPANET.
Creeper no hizo daño a los sistemas que infectó: Thomas lo desarrolló como una prueba de concepto, y las máquinas infectadas solo imprimían mensaje que decía “SOY EL Creeper: ATRÁPAME SI PUEDES”.
Pero, vale la pena una mención, porque fue el primero y estableció la plantilla para todo lo que siguió.
2.- Virus cerebral (1986)
Este corresponde a los malwares que se propagaron entre las computadoras a través de disquetes. El más importante de esta generación de virus fue el que se conoció como Brain y comenzó a propagarse por todo el mundo en 1986.
Brain fue desarrollado por los programadores informáticos (y hermanos) Amjad y Basit Farooq Alvi, quienes vivían en Pakistán y tenían un negocio de venta de software médico.
Debido a que sus programas, a menudo eran pirateados, crearon un virus que podía infectar el sector de arranque de los discos pirateados. En su mayoría era inofensivo, pero incluía información de contacto para ellos y una oferta para “desinfectar” el software.
3.- Gusano de Morris (1988)
Morris fue el primer gusano informático generalizado, lo cual significó que podía reproducirse a sí mismo sin necesidad de otro programa que lo llevara a cuestas.
Aunque no está diseñado para hacer daño, probablemente fue el primer malware en causar un daño financiero sustancial real. Se propagó increíblemente rápido: dentro de las 24 horas posteriores a su lanzamiento había infectado el 10% de todas las computadoras conectadas a Internet, y creó múltiples copias de sí mismo en cada máquina, lo que provocó que muchas de ellas se detuvieran.
El gusano lleva el nombre de su creador, Robert Morris, quien era un estudiante de posgrado de Cornell en ese momento. Su creador lo pensó como una prueba de concepto y demostración de fallas de seguridad generalizadas.
Aunque trato de solventar los daños, las pedidas económicas habían sido considerables la primera persona condenada en virtud de la Ley de Abuso y Fraude Informático de 1986.
Los virus informáticos del siglo XXI
4.- Gusano Te amo (2000):
Su creador, Onel de Guzmán tenía 24 años en 2000 y vivía en Filipinas. Alli creó el Gusano Te Amo para robar los datos y contraseñas de otras personas para poder aprovechar sus cuentas, ya que no podía pagar su propio Internet.
Sin embargo, no contaba con que el malware aprovechó de manera inteligente una serie de fallas en Windows 95. Especialmente, el hecho de que Windows ocultaba automáticamente las extensiones de los archivos adjuntos de correo electrónico. Por lo que el mismo se extendió como pólvora y transmitían contraseñas a una dirección de correo electrónico filipina.
También borró numerosos archivos en las computadoras de destino. Y causó daños por millones de dólares y apagando brevemente el sistema informático del Parlamento del Reino Unido.
5.- Gusano Mydoom (2004)
Hasta la fecha Mydoom logró una hazaña nunca superada. El gusano infectó las computadoras a través del correo electrónico, luego tomó el control de la computadora víctima para enviar más copias de sí mismo y lo hizo de manera tan eficiente que en su apogeo representó una cuarta parte de todos los correos electrónicos enviados en todo el mundo.
La infección terminó causando daños por más de 35.000 millones de dólares que, ajustados por inflación, nunca se han superado. Mientras que se creador y el propósito final de Mydoom siguen siendo un misterio en la actualidad.
6. Troyano Zeus (2007)
Tiene título de ser el virus que mostró el camino hacia el futuro de lo que podría ser el malware. Zeus es un troyano que infecta mediante phishing y descargas ocultas desde sitios web infectados, no es solo un tipo de atacante: actúa como un vehículo para todo tipo de cargas útiles maliciosas.
Por lo general, escuchará que se hace referencia a Zeus como un “troyano bancario”, ya que ahí es donde sus variantes concentran gran parte de la energía.
Una variante de 2014, por ejemplo, logró interponerse entre un usuario y su sitio web bancario, interceptando contraseñas, pulsaciones de teclas y más. Pero Zeus va más allá de los bancos pues cuenta con otra variación que absorbe la información de Salesforce.com.
7.- Programa de rescate CryptoLocker (2013)
Zeus también podría usarse para crear botnets de computadoras controladas mantenidas en reserva para algún propósito siniestro posterior. Los controladores de una de esas botnets, llamada Gameover Zeus, infectaron sus bots con CryptoLocker, una de las primeras versiones destacadas de lo que se conoce como ransomware. El ransomware encripta muchos de los archivos en la máquina de la víctima y exige un pago en criptomoneda para restaurar el acceso.
CryptoLocker se hizo famoso por su rápida propagación y su poderoso cifrado asimétrico que era (en ese momento) excepcionalmente difícil de romper. También se hizo famoso por algo inusual en el mundo del malware: un final feliz.
En 2014, el Departamento de Justicia de EE. UU. y otras agencias similares en el extranjero lograron tomar el control de la red de bots Gameover Zeus y restaurar los archivos de las víctimas de CryptoLocker de forma gratuita. Desafortunadamente, CryptoLocker también se propagó a través de un buen phishing antiguo, y todavía existen variantes.
8.- Troyano Emotet (2014)
Emotet es un excelente ejemplo de lo que se conoce como malware polimórfico, con su código cambiando ligeramente cada vez que se accede a él. Emotet es un troyano que, como otros en esta lista, se propaga principalmente a través de phishing.El llamado “rey del malware”, apareció por primera vez en 2014 pero, al igual que Zeus, ahora es un programa modular que se usa con mayor frecuencia para entregar otras formas de malware, con Trickster y Ryuk como dos ejemplos destacados.
9.-Red de bots Mirai (2016)
La botnet Mirai era, en realidad, similar a algunos de los primeros programas maliciosos de esta lista. Pero en vez de limitarse a computadores, este encontró y se apoderó de dispositivos IoT, (principalmente cámaras de circuito cerrado de televisión), a los que no se les habían cambiado las contraseñas predeterminadas.
Paras Jha, el estudiante universitario que creó el malware Mirai, tenía la intención de usar las redes de bots que creó para ataques DoS que ayudarían a ajustar cuentas en el oscuro mundo del alojamiento de servidores de Minecraft pero, en cambio, desató un ataque que se centró en un importante proveedor de DNS y que cortó durante la mayor parte del día la Internet de gran parte de la costa este de los EE. UU.
10.- Malware Petya ransomware/Limpiador NotPetya (2016/7)
Aunque tenía un mecanismo inteligente para bloquear los datos de sus víctimas, se propagaba a través de estafas de phishing convencionales y no era considerada particularmente virulenta. Pero una nueva variante de gusano autorreproductor que utilizaba los exploits EternalBlue y EternalRomance filtrados por la NSA, comenzó a propagarse de computadora a computadora.
Distribuida originalmente a través de una puerta trasera en un popular paquete de software de contabilidad ucraniano, la nueva versión denominada NotPetya causó estragos, rápidamente, en toda Europa.
Los investigadores creen que la inteligencia rusa reutilizó el malware Petya más común para usarlo como arma cibernética contra Ucrania y, por lo tanto, además del daño masivo que causó, NotPetya se gana su lugar en esta lista al ilustrar la relación simbiótica entre los piratas informáticos patrocinados por el estado y los criminales.
11.-Ransomware Clop (2019-presente)
Clop es otra variante de ransomware que apareció en escena en 2019. Desde entonces se la ha denominado como una de las principales amenazas de malware de 2022. Y es que, además de evitar que las víctimas accedan a sus datos, Clop también permite que el atacante los extraiga.
Este malware está a la vanguardia de una tendencia llamada Ransomware-as-a-Service, en la que un grupo profesional de piratas informáticos hace todo el trabajo para quien les pague lo suficiente.