La historia de los virus informáticos: La historia original de los virus informáticos se remonta al año 1982. En aquel momento, el término virus informático no tenía una definición formal. Ese año, Rich Skerta escribió un programa informático llamado "Elk Cloner", que lo convirtió en el primer virus informático que infectó una computadora personal (Apple II). Utiliza un disquete como medio de comunicación y el daño es bastante menor. El ordenador infectado sólo mostró un pequeño poema en pantalla:
"Estará en todos tus discos
Se infiltrará en tu chip
Sí, es un clon!
Se te pega como pegamento
También modifica la memoria
¡Envía los clones "
1984-Virus informático! definido oficialmente.
Fred Cohen publicó un artículo titulado "Virus informáticos: teoría y experimento" en 1984, que no sólo aclaró la definición del término "virus informático", sino que también describió los resultados de los experimentos que realizó con otros expertos en informática. virus.
1986 - El primer virus informático generalizado en sistemas informáticos personales MS-DOS
El primer virus informático malicioso y generalizado comenzó en 1986. Este virus informático se llama "Brain" y fue escrito por dos hermanos paquistaníes. Puede dañar el sector de arranque de una computadora y se cree que es el primer virus que sólo puede ocultarse para evadir la detección.
1987-Virus de infección de archivos (Lehigh y Christmas Worm)
En 1987, la Universidad de Lehigh descubrió el virus Lehigh, que fue el primer lote de infectadores de archivos. Los virus que infectan archivos infectan principalmente. Archivos COM y . Los archivos EXE destruyen datos, tablas de asignación de archivos (FAT) o infectan otros programas durante la ejecución del archivo infectado.
1988: la aparición del primer virus informático Macintosh y el establecimiento de la organización CERT.
El primer virus que atacó a Macintosh apareció en este año, el "gusano de Internet". desencadenó la primera ola de crisis de Internet. Ese mismo año, se creó el primer equipo de respuesta de seguridad informática del mundo, que continuó desarrollándose hasta convertirse en el actual Centro de Coordinación CERTR (CERTR/CC).
1990: Se lanza el primer tablón de anuncios de comunicación sobre virus y aparecen productos antivirus.
El primer tablero de anuncios de intercambio de virus (Virus Exchange Bulle:
Tinplate Service (VX Forum) se lanzó en Bulgaria para que los programadores de virus intercambien códigos y experiencias de virus. Ese mismo año, McAfee Scan y otros productos antivirus comenzaron a aparecer BLACKPINK
1995: la aparición de los virus de macro
Cuando apareció por primera vez la plataforma operativa Windows 95, los virus informáticos se ejecutaban en el sistema operativo DOS Todavía eran virus informáticos, justo cuando los usuarios de computadoras pensaban que podían respirar aliviados, a fines de 1995, se lanzó oficialmente el primer virus de macro que se ejecuta en el entorno de trabajo de MS-Word. p>1996-Windows 95 sigue siendo un objetivo y la plataforma operativa Linux no es inmune.
Este año, el virus de macro Laroux se convirtió en el primer virus de macro en atacar archivos de MS Excel. primer virus informático que ataca la plataforma operativa Linux
1998 - Back Orifice permite a los piratas informáticos controlar de forma remota otra computadora sin autorización. El nombre de este virus también hace una broma con el producto de back office de Microsoft. >
1999-Melissa y el virus CIH
¿Melissa es el primer virus de macro híbrido? Ataca MS Word como paso y luego utiliza la libreta de direcciones de MS Outlook y Outlook Express para propagar el virus. ampliamente a través del correo electrónico.
En abril de ese año, estalló el virus CIH, que destruyó más de 60 millones de computadoras en todo el mundo.
2000 - Denegación de Servicio y Carta de Amor) "Te Amo"
Este ataque de denegación de servicio fue a gran escala, provocando que los servicios de importantes sitios web como Yahoo y Amazon Bookstore quedar paralizado. Ese mismo año, el archivo de virus de secuencia de comandos de Visual Basic adjunto al correo electrónico "Te amo" se difundió ampliamente, lo que finalmente hizo que muchos usuarios de computadoras comprendieran la importancia de manejar los correos electrónicos sospechosos con cuidado. En agosto de ese año, finalmente apareció el primer programa troyano, "Liberty Crack", que se ejecuta en el sistema operativo Palm. Este troyano utiliza el cracking Liberty, un emulador de Game Boy que se ejecuta en Palm OS, como cebo, lo que permite a los usuarios propagar involuntariamente el virus a través de redes inalámbricas mediante el intercambio de datos por infrarrojos o el correo electrónico.
2002 - Virus híbridos potentes y cambiantes: Klez y FunLove.
"Cover Letter" es un típico virus híbrido que no sólo infecta archivos informáticos como un virus tradicional, sino que también tiene las características de un gusano y un caballo de Troya. Aprovecha la vulnerabilidad de seguridad del sistema de correo de Microsoft para ejecutar archivos adjuntos automáticamente, consume muchos recursos del sistema y hace que la computadora funcione lentamente o incluso se paralice. Además del correo electrónico, los virus también pueden propagarse a través de transmisiones de red y discos duros de computadoras.
Desde 1999, el virus Funlove ha causado enormes problemas en servidores y ordenadores personales, y muchas empresas conocidas han sido víctimas. Una vez infectada por él, la computadora ejecutará un virus. Crea un subproceso de trabajo en segundo plano que busca en todas las unidades locales y recursos de red grabables y luego distribuye rápidamente los archivos por la red para disfrutarlos por completo.
2003-Blaster) y SOBIG
El virus "Shock Wave" estalló en agosto. Explota las vulnerabilidades de seguridad en los sistemas operativos de Microsoft Windows 2000 y Windows XP para obtener derechos de usuario completos para ejecutar código arbitrario en la computadora de destino y continúa atacando computadoras en la red con esta vulnerabilidad a través de Internet. Debido a que el software antivirus no pudo filtrar el virus, se propagó rápidamente a muchos países, paralizando una gran cantidad de computadoras y ralentizando las conexiones de red.
Después del virus "Shock Wave", el virus informático "Big Promise" de sexta generación (SOBIG.f) está muy extendido y se propaga a través del correo electrónico. El virus "Wuji" no sólo falsifica la identidad del remitente, sino que también envía una gran cantidad de mensajes basándose en la información de la libreta de direcciones de la computadora. ¡Gracias a todos! ', ?Re: Aprobado ', etc. Además, también puede hacer que la computadora infectada descargue automáticamente algunas páginas web, dando a los autores de virus la oportunidad de robar información personal y comercial de los usuarios de la computadora.
2004 - MyDoom, NetSky y Sasser
El "desafortunado" virus apareció a finales de enero. Utiliza el correo electrónico como medio y utiliza las palabras "Error en la transacción de correo electrónico", "Sistema de envío de correo electrónico", "Informe del servidor" y otras palabras como asunto del correo electrónico para inducir a los usuarios a abrir archivos adjuntos que contienen virus. Una computadora infectada no solo reenviará automáticamente correos electrónicos con virus, sino que también abrirá una puerta trasera en el sistema informático que los piratas informáticos pueden utilizar como intermediario para atacar la red. También llevará a cabo ataques distribuidos de denegación de servicio (DDOS) en algunos sitios web conocidos (como SCO y Microsoft), y sus variantes impedirán incluso que los ordenadores infectados accedan a los sitios web de algunos fabricantes famosos de software antivirus. Como puede enviar hasta 100 correos electrónicos en 30 segundos, los servicios de correo electrónico de muchas grandes empresas se vieron obligados a interrumpirse y su velocidad de propagación estableció un nuevo récord en la historia de los virus informáticos.
Las empresas antivirus utilizarán letras inglesas como A, B, C como nombre de la misma variante del virus. El virus NetSky está clasificado como el virus de mutación más rápida de la historia, porque en sólo dos meses desde su aparición a mediados de febrero, su nombre mutado ha agotado 26 letras en inglés, seguidas de nombres en código doble, como los nombres del alfabeto inglés de NetSky. AB Se difunde mucho por correo electrónico. Cuando un destinatario ejecuta un archivo adjunto que contiene virus, el programa antivirus escanea automáticamente el disco duro y la unidad de red de la computadora para recopilar direcciones de correo electrónico y reenvía el correo electrónico con virus del remitente falso a través de su propio motor de envío de correo electrónico. Además, el asunto, el cuerpo y el nombre del archivo adjunto del correo electrónico del virus son todos variables.
El virus "Shockwave" es similar al virus Shockwave anterior. Se dirige a una vulnerabilidad de seguridad en el sistema operativo Windows de Microsoft y no depende del correo electrónico como intermediario.
Explota una vulnerabilidad de desbordamiento del búfer en el sistema, lo que hace que la computadora se reinicie constantemente e infecte otras computadoras en Internet. Reemplazó a Shockwave en solo 18 días, estableciendo un récord para el ciclo de ataque más corto después del lanzamiento del parche.
Ahora todo el mundo sabe que existen los virus informáticos, pero ¿realmente los entiendes? Espero que este artículo pueda brindarle una comprensión más profunda de los virus y mejorar nuestra conciencia de seguridad.