Los virus informáticos han recorrido un largo camino desde los primeros días de las computadoras personales, cuando los piratas informáticos adolescentes compitieron por los derechos de fanfarronear, creando malware diseñado para travesuras o caos aleatorio. Ahora, los hackers se han vuelto profesionales y sus ambiciones han crecido; En lugar de que los aficionados trabajen en el sótano de sus padres, los creadores de malware a menudo son parte de una pandilla criminal del inframundo o trabajan directamente para un gobierno extranjero o una agencia de inteligencia. A medida que aumentan las apuestas, también lo hace el daño y la destrucción potenciales provocados por el malware.
1) Stuxnet (2009-2010) La llegada de Stuxnet fue como la vida de un villano de dibujos animados: fue el primer virus informático diseñado específicamente para causar daños en el mundo real, en lugar del virtual. Si bien los programas de malware anteriores pueden haber causado problemas físicos secundarios, Stuxnet fue único en el sentido de que apuntó a software que controla los sistemas industriales. Específicamente, Stuxnet fue diseñado para dañar maquinaria en la instalación de enriquecimiento de uranio de Irán en Natanz. Según la información disponible, incluidos los datos de la Agencia Internacional de Energía Atómica, los expertos creen que Stuxnet causó que una gran cantidad de centrifugadoras de Irán, esencialmente lavadoras gigantes utilizadas para enriquecer uranio, se descontrolaran y se autodestruyeran. Aunque Stuxnet fue descubierto en 2010, se cree que primero infectó computadoras en Irán en 2009.
2) Virus Conficker (2009) En 2009, un nuevo gusano informático se introdujo en millones de PC con Windows en todo el mundo, creando un ejército masivo de botnets de computadoras controladas de forma remota capaces de robar datos financieros y otra información. Su complejidad dificultaba su detención, y el virus provocó la creación de una coalición de expertos dedicados a detener su propagación. En su apogeo, el gusano Conficker infectó a millones de computadoras, lo que llevó a los investigadores de antivirus a llamarlo "súper insecto" o "súper gusano". Pero el verdadero misterio de Conficker, que todavía infecta a una gran cantidad de computadoras, es que nadie sabe lo que se suponía que debía hacer: el ejército de botnets nunca se usó para ningún propósito específico, según el conocimiento de nadie. El verdadero propósito de Conficker sigue confundiendo a los expertos en seguridad.
3) agent.btz (2008) Este reclamo de fama del malware es que forzó temporalmente al Pentágono a emitir una prohibición general de las unidades de memoria USB e incluso contribuyó a la creación de un departamento militar completamente nuevo, el Comando Cibernético de EE. UU. Agent.btz se propaga a través de memorias USB infectadas, instalando malware que roba datos. Cuando agent.btz fue encontrado en las computadoras del Pentágono en 2008, los funcionarios sospecharon el trabajo de espías extranjeros. El ex subsecretario de Defensa William Lynne escribió más tarde que agent.btz creó "una cabeza de playa digital, desde la cual los datos podrían transferirse a servidores bajo control extranjero". Aunque algunos expertos en antivirus han disputado la afirmación de que el virus fue la creación de un agencia de inteligencia extranjera, su efecto fue hacer de la guerra cibernética una parte formal de la estrategia militar estadounidense.
4) Zeus (2007) No hay escasez de kits de malware que apuntan a información personal, pero Zeus se ha convertido en la herramienta de acceso para muchos de los ciberdelincuentes de hoy y está fácilmente disponible para la venta en el inframundo del cibercrimen. Se puede usar para robar contraseñas y archivos, lo que ayuda a crear una economía subterránea literal para identidades comprometidas que se pueden comprar y vender por tan solo 50 centavos. En la era de la banca por Internet y las compras en línea, una identidad comprometida es mucho más que un nombre y un número de seguro social: es su dirección, fecha de nacimiento, apellido de soltera de la madre e incluso sus preguntas secretas de seguridad (su primera mascota, su favorita maestro, o tu mejor amigo de la escuela primaria).
5) PoisonIvy (2005) PoisonIvy es una pesadilla de seguridad informática; permite al atacante controlar en secreto la computadora del usuario infectado. El malware como PoisonIvy se conoce como un "troyano de acceso remoto", ya que proporciona un control total al autor a través de una puerta trasera. Una vez que se instala el virus, el autor puede activar los controles de la computadora objetivo para grabar o manipular su contenido o incluso usar el altavoz y la cámara web de la computadora para grabar audio y video. Alguna vez se pensó como una herramienta para los piratas informáticos aficionados, PoisonIvy se ha utilizado en ataques sofisticados contra docenas de empresas occidentales, incluidas aquellas involucradas en las industrias de defensa y química, según un documento escrito escrito por Symantec, la empresa de seguridad informática. Los ataques se remontan a China.
6) MyDoom (2004) MyDoom se abrió camino en el mundo del malware en 2004, infectando rápidamente alrededor de un millón de computadoras y lanzando un ataque de denegación de servicio distribuido masivo, que abruma a un objetivo al inundarlo con información de múltiples sistemas. El virus se propagó a través del correo electrónico como lo que parecía ser un mensaje rebotado. Cuando la víctima desprevenida abrió el correo electrónico, el código malicioso se descargó y luego robó la libreta de direcciones de Outlook de la nueva víctima. A partir de ahí, se extendió a los amigos, familiares y colegas de la víctima. MyDoom se propagó más rápido que cualquier gusano visto anteriormente.
7) Fizzer (2003) En 2003, muchos gusanos se extendían por correo electrónico, pero Fizzer era una criatura completamente nueva. Si los gusanos anteriores, como Code Red (ver más abajo), trataban de travesuras, Fizzer tenía que ver con el dinero. Mientras que algunos inicialmente descartaron la seriedad del gusano porque no se movía tan rápido como Code Red, Fizzer era más insidioso. "Lo que hace que Fizzer se destaque es que es la primera instancia de un gusano creado para obtener ganancias financieras", dice Roel Schouwenberg, investigador principal de Kaspersky, una compañía antivirus. "Las computadoras infectadas con Fizzer comenzaron a enviar spam de farmacia". En otras palabras, Fizzer no solo se hizo cargo de su libreta de direcciones para difundirla en aras de la difusión, sino que utilizó su libreta de direcciones para enviar el ya conocido spam porno y píldoras. A Fizzer le siguieron gusanos inductores de spam más conocidos, como SoBig, que se volvieron lo suficientemente amenazantes como para que Microsoft incluso ofreciera una recompensa de $ 250, 000 por información que condujera al arresto de su creador.
8) Slammer (2003) En enero de 2003, el rápido Slammer demostró que un gusano de Internet podría interrumpir los servicios públicos y privados, un presagio para el caos futuro. Slammer funciona liberando una avalancha de paquetes de red, unidades de datos transmitidos a través de Internet, lo que hace que Internet en muchos servidores se detenga casi por completo. A través de un ataque clásico de denegación de servicio, Slammer tuvo un efecto bastante real en los servicios clave. Entre su lista de víctimas: los cajeros automáticos del Bank of America, un sistema de respuesta de emergencia 911 en el estado de Washington, y quizás lo más inquietante, una planta nuclear en Ohio.
9) Code Red (2001) En comparación con el malware moderno, Code Red parece una versión casi más amable y suave de una amenaza. Pero cuando se extendió por las computadoras de todo el mundo en 2001, sorprendió a los expertos en seguridad por sorpresa al explotar una falla en Microsoft Internet Information Server. Eso permitió que el gusano desfigurara y eliminara algunos sitios web. Quizás lo más memorable es que Code Red derribó con éxito el sitio web whitehouse.gov y obligó a otras agencias gubernamentales a eliminar temporalmente sus propios sitios web públicos también. Aunque los gusanos posteriores han eclipsado el Código Rojo, los expertos en antivirus aún lo recuerdan como un punto de inflexión para el malware debido a su rápida propagación.
10) Carta de amor / TE AMO (2000) En el año 2000, millones de personas cometieron el error de abrir un archivo adjunto de correo electrónico de aspecto inocente etiquetado simplemente como "Te amo". En lugar de revelar la sincera confesión de un admirador secreto, como tal vez Los lectores esperaban que el archivo desatara un programa malicioso que sobrescribía los archivos de imagen de los usuarios. Luego, como una carta en cadena pasada de moda que se volvió nuclear, el virus se envió por correo electrónico a los primeros 50 contactos en la libreta de direcciones de Windows del usuario. Si bien para los estándares actuales, Love Letter es casi pintoresco, causó problemas a gran escala para los usuarios de computadoras. Love Letter tardó horas en convertirse en una pandemia mundial, en parte porque jugó con una emoción humana fundamental: el deseo de ser amado. En ese sentido, Love Letter podría considerarse el primer virus informático de ingeniería social.
Sharon Weinberger es una reportera de seguridad nacional con sede en Washington, DC