Los cimientos de la teoría de los mecanismos de autorreproducción fueron puestos por John von Neumann , un estadounidense de origen húngaro , quien en 1951 propuso un método para crear tales mecanismos. La primera publicación dedicada a la creación de sistemas autorreproductivos es un artículo de L. S. Penrose en colaboración con su padre, el premio Nobel de física R. Penrose, sobre estructuras mecánicas autorreproductivas, publicado en 1957 por la revista estadounidense Nature [1] . En este artículo, junto con ejemplos de estructuras puramente mecánicas, se proporciona cierto modelo bidimensional de tales estructuras capaces de activarse, capturarse y liberarse. Basado en los materiales de este artículo, F. G. Stahl (F. G. Stahl) programó un modelo biocibernético en el lenguaje informático de la computadora IBM 650 , en el que las criaturas se movían, comiendo palabras distintas de cero. Al comer una cierta cantidad de símbolos, la criatura se multiplicaba y los mecanismos secundarios podían mutar. Si una criatura cibernética se movía durante cierto tiempo sin comer, moría.
En 1961, V. A. Vysotsky , Douglas McIlroy y Robert Morris de Bell Labs EE. UU.) inventaron un juego inusual " Darwin ", en el que se cargaban en la memoria de la computadora varios programas ensambladores , llamados "organismos". Los organismos creados por un jugador (es decir, pertenecientes a una especie) tenían que destruir representantes de otra especie y capturar el espacio vital. El ganador fue el jugador cuyos organismos capturaron toda la memoria o anotaron la mayor cantidad de puntos [2] .
En febrero de 1980, un estudiante de la Universidad de Dortmund, Jurgen Kraus, preparó una tesis sobre el tema "Programas autorreproductivos" [3] , en la que, además de la teoría, se enumeran programas estrictamente autorreproductivos (que son en realidad no son virus) para la computadora Siemens .
La aparición de los primeros virus informáticos suele atribuirse erróneamente a los años setenta e incluso a los sesenta . Comúnmente denominados "virus" son programas como ANIMAL , Creeper , Cookie Monster y Xerox worm .
En 1981, Richard Skrenta escribió uno de los primeros virus de arranque para la PC Apple II : ELK CLONER [4] . Dio a conocer su presencia mediante un mensaje que contenía un breve poema:
CLONADOR DE ELK: EL PROGRAMA CON PERSONALIDAD SE LLEVARÁ A TODOS TUS DISCOS SE INFILTRARÁ EN TUS CHIPS SÍ, ES CLONADOR SE TE PEGARÁ COMO PEGAMENTO MODIFICARÁ LA RAM TAMBIÉN ENVÍE EL CLONADOR!Otros virus Apple II fueron creados por el estudiante de la Universidad Texas A&M Joe Dellinger en 1981 . Fueron diseñados para el sistema operativo Apple DOS 3.3 para esta PC. La segunda versión de este virus "eludió" al autor y comenzó a extenderse por toda la universidad. Un error en el virus hizo que se suprimieran los gráficos de un juego popular llamado CONGO y, en unas pocas semanas, todas las copias ("pirateadas") del juego dejaron de funcionar. Para remediar la situación, el autor lanzó un nuevo virus corregido diseñado para "reemplazar" la versión anterior. El virus podría ser detectado por la presencia de un contador de infecciones en la memoria: "(GEN 0000000 TAMU)", en el desplazamiento $B6E8, o al final del sector cero del disco infectado [5] .
En septiembre de 1984 se publicó un artículo de F. Cohen [6] , en el que el autor investigaba un tipo de virus de archivo. Este es el primer estudio académico sobre el problema de los virus. El término "virus" fue acuñado por el supervisor de Cohen, Len Edlman, pero es a Cohen a quien comúnmente se le atribuye haber acuñado el término "virus informático".
En 1985, Tom Neff comenzó a distribuir The Dirty Dozen - An Unloaded Program Alert List a varios BBS , que enumeraban programas conocidos en ese momento: vándalos. Esta lista, que incluía la mayoría de los troyanos identificados y copias "crackeadas" o renombradas de software comercial de MS-DOS , se conoció comúnmente con el nombre abreviado de "docena sucia" [ 7 ] .
Las primeras utilidades antivirus aparecieron en el invierno de 1984 . Andy Hopkins escribió los programas CHK4BOMB y BOMBSQAD . CHK4BOMB permitió analizar el texto del módulo de arranque e identificó todos los mensajes de texto y secciones de código "sospechosas" (comandos de escritura directa en disco, etc.). Debido a su simplicidad (de hecho, solo se utilizó la búsqueda contextual) y eficiencia, CHK4BOMB ganó una popularidad considerable. El programa BOMBSQAD.COM intercepta operaciones de escritura y formato realizadas a través del BIOS . Si se detecta una operación prohibida, puede permitir su ejecución.
A principios de 1985, Gee Wong escribió el programa DPROTECT , un programa residente que intercepta intentos de escritura en disquetes y en un disco duro . Bloqueó todas las operaciones (grabación, formateo ) realizadas a través del BIOS . Si se detectaba tal operación, el programa requería un reinicio del sistema.
Se considera que la próxima etapa en el desarrollo de virus será 1987 . En ese momento, las computadoras IBM PC relativamente baratas se habían generalizado, lo que condujo a un fuerte aumento en la escala de infección con virus informáticos. Fue en 1987 cuando estallaron a la vez tres grandes epidemias de virus informáticos.
La primera epidemia en 1987 fue causada por el virus Brain (del inglés "brain"), que fue desarrollado por los hermanos Amjat y Bazit Alvi en 1986 y fue descubierto en el verano de 1987. Según McAfee , el virus infectó más de 18 mil computadoras solo en USA. Se suponía que el programa castigaría a los piratas locales que robaran software de su empresa. El programa incluía los nombres, direcciones y números de teléfono de los hermanos. Sin embargo, inesperadamente para todos, The Brain traspasó las fronteras de Pakistán e infectó miles de computadoras en todo el mundo. El virus Brain también fue el primer virus sigiloso: cuando intentaba leer un sector infectado, "sustituía" a su original no infectado.
El viernes 13 de mayo de 1988, varias empresas y universidades de varios países del mundo "se encontraron" al mismo tiempo con el virus de Jerusalén ; ese día, el virus destruyó los archivos cuando se lanzaron. Este es quizás uno de los primeros virus MS-DOS que causó una verdadera pandemia: los informes de computadoras infectadas llegaron de Europa, América y Medio Oriente.
En 1988, Robert Morris Jr. creó el primer gusano de red producido en masa . El programa de 60.000 bytes fue diseñado para derrotar a los sistemas operativos Berkeley 4.3 UNIX . El virus se desarrolló originalmente como inofensivo y estaba destinado únicamente a infiltrarse de forma encubierta en los sistemas informáticos conectados por la red ARPANET y permanecer allí sin ser detectado. El programa de virus incluía componentes que permitían revelar las contraseñas almacenadas en el sistema infectado, lo que, a su vez, permitía que el programa se disfrazara como la tarea de los usuarios legales del sistema, en realidad multiplicando y distribuyendo copias. El virus no permaneció oculto y completamente seguro, como pretendía el autor, debido a errores menores cometidos durante el desarrollo, lo que condujo a la rápida autorreplicación incontrolada del virus.
Según las estimaciones más conservadoras, el incidente del gusano Morris costó más de 8 millones de horas de pérdida de acceso y más de un millón de horas de pérdidas directas para restaurar los sistemas en condiciones de funcionamiento. El costo total de estos costos se estima en $ 96 millones (esta cantidad también, no del todo justificada, incluye los costos de finalización del sistema operativo). El daño habría sido mucho mayor si el virus se hubiera creado con una intención destructiva en primer lugar.
El gusano Morris infectó más de 6200 computadoras. Como resultado del ataque del virus, la mayoría de las redes estuvieron fuera de servicio por hasta cinco días. Las computadoras que realizaban funciones de conmutación, funcionaban como servidores de archivos o realizaban otras funciones para garantizar el funcionamiento de la red, también fallaban.
El 4 de mayo de 1990, Morris fue declarado culpable por un jurado. Fue sentenciado a una sentencia suspendida de tres años, 400 horas de servicio comunitario y una multa de $10,000.
En 1989 se generalizaron los virus DATACRIME, que desde el 13 de octubre hasta fin de año destruyeron el sistema de archivos, y hasta esa fecha simplemente se multiplicaron. Esta serie de virus informáticos comenzó a propagarse en los Países Bajos, EE. UU. y Japón a principios de 1989 y, en septiembre, había infectado unas 100 000 PC solo en los Países Bajos (lo que representaba aproximadamente el 10 % del número total en el país). Incluso IBM respondió a esta amenaza lanzando su detector VIRSCAN, que permite buscar líneas ( firmas ) características de un virus en particular en el sistema de archivos. El conjunto de firmas podría ser complementado y modificado por el usuario.
En 1989 apareció el primer caballo de Troya, el SIDA [8] . El virus hizo inaccesible toda la información del disco duro y mostró solo un mensaje en la pantalla: "Envíe un cheque por $ 189 a tal dirección". El autor del programa fue detenido mientras cobraba el cheque y condenado por extorsión.
También creó el primer virus para contrarrestar el software antivirus, The Dark Avenger. Infectaba archivos nuevos mientras el programa antivirus revisaba el disco duro de la computadora.
A partir de 1990, el problema del virus comenzó a adquirir una dimensión global.
A principios de año sale el primer virus polimórfico, Camaleón . Esta tecnología se adoptó rápidamente y, en combinación con la tecnología oculta (Stealth) y la armadura (Armored), permitió que los nuevos virus contrarrestaran con éxito los paquetes antivirus existentes. En la segunda mitad de 1990, aparecieron dos virus sigilosos: Frodo y Whale. Ambos virus usaban algoritmos sigilosos extremadamente complejos, y el Whale de 9 kilobytes también aplicaba varios niveles de encriptación y técnicas anti-depuración.
Se abre el primer BBS especializado del mundo en Bulgaria , desde el cual cualquiera puede descargar un virus nuevo. Comienzan a abrirse las conferencias de Usenet sobre escritura de virus. En el mismo año, se publicó el "Pequeño libro negro de los virus informáticos" de Mark Ludwig.
Las grandes empresas se vieron obligadas a prestar atención al problema de contrarrestar los virus: aparece Symantec Norton Antivirus .
El comienzo de 1991 estuvo marcado por una epidemia masiva del virus de la bota polimórfica del tequila. En el verano de 1991 apareció el primer virus link, que inmediatamente provocó una epidemia.
El año 1992 es conocido como el año de la aparición de los primeros constructores de virus para PC: VCL (los constructores existían antes para Amiga), así como módulos polimórficos listos para usar ( MtE , DAME y TPE) y módulos de cifrado. A partir de este momento, todos los programadores podrían agregar fácilmente funciones de encriptación a su virus. Además, a finales de 1992 apareció el primer virus para Windows 3.1, WinVir.
En 1993, aparecieron más y más virus que usaban métodos inusuales para infectar archivos, penetrar en el sistema, etc. algoritmos Cruncher: el uso de técnicas fundamentalmente nuevas para ocultar su código en archivos infectados.
Se lanzan nuevas versiones de generadores de virus, así como otros nuevos (PC-MPC y G2). El número de virus conocidos ya es de miles. Las empresas antivirus están desarrollando una serie de algoritmos eficaces para combatir los virus polimórficos, pero se enfrentan al problema de los falsos positivos.
A principios de 1994, aparecieron en el Reino Unido dos virus polimórficos extremadamente complejos: SMEG.Pathogen y SMEG.Queeg. El autor del virus colocó archivos infectados en las estaciones de BBS, lo que provocó una verdadera epidemia y pánico en los medios. El autor del virus fue detenido. En enero de 1994, apareció Shifter, el primer virus que infecta módulos de objetos (archivos OBJ). En la primavera de 1994, se descubrió SrcVir, una familia de virus que infecta el código fuente de los programas (C y Pascal). En junio de 1994, comenzó la epidemia OneHalf .
En 1995 aparecieron varios virus bastante complejos (NightFall, Nostradamus, Nutcracker). Aparece el primer virus RMNS "bisexual" y el virus Winstart BAT . Los virus ByWay y DieHard2 se han generalizado: se han recibido informes de computadoras infectadas de casi todo el mundo. En febrero de 1995, hubo un incidente con una versión beta de Windows 95, cuyos discos estaban infectados con el virus Form DOS.
El año 2012 fue un punto de inflexión en cuanto al desarrollo de las armas cibernéticas: la humanidad se acercó a sus inicios con el conocimiento de solo dos programas maliciosos que, según los expertos, estuvieron involucrados en el desarrollo de las estructuras gubernamentales: Stuxnet y Duqu . Sin embargo, ya en los primeros meses de 2012, los especialistas de Kaspersky Lab tuvieron que abordar el estudio de incidentes relacionados con al menos cuatro tipos más de malware que podrían clasificarse como ciberarmas:
En mayo de 2012, Kaspersky Lab descubrió el malware Flame , que los analistas de virus describieron como "el arma cibernética más sofisticada jamás creada" [9] , que afecta a entre 1000 y 5000 ordenadores en todo el mundo [10] [11] . El código malicioso Flame ha superado a Stuxnet en muchos aspectos : su tamaño es de unos 20 megabytes, el número de bibliotecas y complementos adicionales es de más de 20, la base de datos SQLite3 , varios niveles de cifrado y el uso del lenguaje de programación LUA , que es raro para la creación de virus . Según los analistas de virus de Kaspersky Lab, el desarrollo de este programa malicioso comenzó hace más de 5 años y ha estado funcionando en equipos infectados en Oriente Medio durante al menos dos años [12] . Un análisis detallado del malware permitió a los investigadores establecer que su desarrollo comenzó en 2008 y continuó activamente hasta el momento en que fue descubierto en mayo de 2012. Además, resultó que uno de los módulos de la plataforma Flame se utilizó en 2009 para propagar el gusano Stuxnet [13] .
Búsquedas posteriores llevaron a los investigadores al descubrimiento de otro programa malicioso complejo, creado en la plataforma Flame , pero que difiere en funcionalidad y alcance: el ciberespía Gauss , que tenía una estructura modular y la funcionalidad de un troyano bancario diseñado para robar la información financiera. de usuarios de equipos infectados [14] . Se han utilizado numerosos módulos de Gauss para recopilar información contenida en el navegador, incluido el historial de sitios visitados y las contraseñas utilizadas en los servicios en línea. Los clientes de varios bancos libaneses, como Bank of Beirut, EBLF, BlomBank, ByblosBank, FransaBank y Credit Libanais, así como Citibank y usuarios del sistema de pago electrónico PayPal [13] [14], se convirtieron en víctimas del malware .
En enero de 2013, la historia del ciberspyware recibió una continuación rotunda: los expertos de Kaspersky Lab informaron sobre el descubrimiento de la red de espionaje Octubre Rojo [16] , cuyos organizadores (quienes presumiblemente tienen raíces de habla rusa) estaban espiando a organizaciones diplomáticas, gubernamentales y científicas. en varios países. Los presuntos ciberdelincuentes intentaron obtener información y datos sensibles que les darían acceso a sistemas informáticos, dispositivos móviles personales y redes corporativas, así como recopilar inteligencia geopolítica. El área de actividad de estas personas se extendía a las repúblicas de la antigua URSS, los países de Europa del Este, así como algunos estados de Asia Central [15] .
En junio de 2013, Kaspersky Lab anunció la divulgación de una nueva red de ciberespionaje llamada NetTraveler que afectó a más de 350 sistemas informáticos en 40 países de todo el mundo. Se atacaron estructuras públicas y privadas, incluidas agencias gubernamentales, embajadas, centros de investigación, organizaciones militares, compañías de petróleo y gas y activistas políticos [17] . Rusia fue uno de los países más afectados y experimentó los efectos más visibles de la operación NetTraveler . Según los resultados de una investigación realizada por expertos de Kaspersky Lab, la campaña de espionaje comenzó en 2004, pero alcanzó su punto máximo entre 2010 y 2013. Recientemente, las áreas de interés de los atacantes han incluido industrias como la exploración espacial, la nanotecnología, la energía, incluida la nuclear, la medicina y las telecomunicaciones. Entre otras cosas, los analistas de Kaspersky Lab descubrieron que 6 víctimas de la operación NetTraveler habían sufrido anteriormente el Octubre Rojo. Sin embargo, no se encontraron vínculos directos entre los organizadores de NetTraveler y Red October [18] .
Otro ciberespía con una pronunciada "geografía" coreana, Icefog , fue descubierto por Kaspersky Lab solo unos días después de Kimsuky [19] . La táctica de incursión de Icefog muestra una nueva tendencia: pequeños grupos de piratas informáticos están comenzando a buscar información con precisión "quirúrgica". El ataque dura de varios días a semanas y, habiendo conseguido lo que quieren, los atacantes limpian sus huellas y se marchan. El estudio muestra que entre los objetivos del grupo se encontraban contratistas de la industria de defensa, empresas de construcción naval, transportistas marítimos, operadores de telecomunicaciones, empresas de medios. Al piratear las computadoras, los ciberdelincuentes interceptaron documentos internos y planes de la organización, datos de cuentas de correo y contraseñas para acceder a recursos de red externos e internos, así como listas de contactos y contenidos de bases de datos. Basándose en una serie de pistas dejadas por los atacantes, los expertos de Kaspersky Lab sugieren que los miembros de este grupo pueden estar ubicados en uno de tres países: China, Corea del Sur o Japón [20] .
En 1995, se lanzó oficialmente una nueva versión de Windows : Windows 95 . En una conferencia de prensa dedicada a su lanzamiento, Bill Gates dijo que la amenaza del virus ya terminó. De hecho, en el momento de su lanzamiento, Windows era bastante resistente a los virus existentes para MS-DOS . Sin embargo, ya en agosto apareció el primer virus para Microsoft Word (Concept).
En 1996, apareció el primer virus para Windows 95: Win95.Boza . En marzo de 1996, Win.Tentacle se liberó e infectó computadoras con Windows 3.1 . Este fue el primer brote causado por un virus de Windows. Julio de 1996 marcó la propagación de Laroux, el primer virus para Microsoft Excel . En diciembre de 1996 apareció Win95.Punch, el primer virus residente para Win95. Se carga en el sistema como un controlador VxD, intercepta el acceso a los archivos y los infecta.
En febrero de 1997, se detectaron los primeros virus de macro para Office 97 . El primero de ellos resultó ser solo virus de macro para Word 6/7 “convertidos” al nuevo formato, pero casi de inmediato aparecieron virus enfocados solo en documentos de Office97. Marzo de 1997: ShareFun es un virus de macro que infecta MS Word 6/7. Para su reproducción, utiliza no sólo las características estándar de MS Word, sino que también envía sus copias por correo electrónico MS-Mail . Con razón se le considera el primer gusano de correo. En junio aparece el primer virus de autocifrado para Windows 95.
En abril de 1997 apareció el primer gusano de red, que utilizaba el protocolo de transferencia de archivos ( ftp ) para su propagación. También en diciembre de 1997: apareció una nueva forma de virus de red: los gusanos mIRC .
El comienzo de 1998 estuvo marcado por una epidemia de toda una familia de virus Win32.HLLP.DeTroie, que no solo infectaban los archivos ejecutables de Win32, sino que también eran capaces de transmitir información sobre la computadora infectada a su "propietario".
Febrero de 1998: se descubrió otro tipo de virus que infecta fórmulas en hojas de cálculo de Excel: Excel4.Paix. En marzo de 1998 apareció AccessiV, el primer virus para Microsoft Access , y en marzo también se descubrió Cross, el primer virus que infecta dos aplicaciones diferentes de MS Office: Access y Word. A continuación, aparecieron varios virus de macro más, transfiriendo su código de una aplicación de Office a otra.
En febrero-marzo de 1998, se observaron los primeros incidentes con Win95.HPS y Win95.Marburg, los primeros virus Win32 polimórficos. En mayo de 1998, comenzó la epidemia RedTeam, que infectaba archivos EXE de Windows y enviaba los archivos infectados mediante el correo electrónico de Eudora .
En junio, comenzó una epidemia del virus Win95. CIH ( también conocido como " Chernobyl " debido a su fecha de activación el 26 de abril ), que se convirtió en el más destructivo de todos los años anteriores. El virus destruyó la información en los discos y sobrescribió el Flash BIOS , lo que provocó fallas físicas en cientos de miles de computadoras en todo el mundo.
En agosto de 1998 apareció la conocida utilidad Back Orifice (Backdoor.BO), utilizada para la administración encubierta de redes y equipos remotos. Después de BackOrifice, se escribieron varios otros programas similares: NetBus , Phase y otros.
También en agosto, se informó del primer virus que infecta los módulos ejecutables de Java, Java.StrangeBrew. Este virus no suponía ningún peligro para los internautas, ya que es imposible utilizar las funciones necesarias para su reproducción en un ordenador remoto. Siguiéndolo en noviembre de 1998, VBScript.Rabbit fue escrito por un miembro de VX-Group Codebreakers cuyo seudónimo era Lord Natas. La expansión en Internet de los virus script continuó con tres virus que infectan los scripts VBScript (archivos VBS) que se usan activamente al escribir páginas web. Como consecuencia lógica de los virus VBScript, apareció un virus HTML completo (HTML.Internal), que utilizaba las capacidades de secuencias de comandos VBS de HTML .
El año 1999 transcurrió bajo el signo del virus híbrido Melissa, que batió todos los récords que existían en ese momento en cuanto a tasa de propagación. Melissa combinó las capacidades de un virus de macro y un gusano de red, utilizando la libreta de direcciones de Outlook para propagar archivos .
La policía estadounidense encontró y arrestó al autor de Melissa: un programador de 31 años de Nueva Jersey, David L. Smith. Poco después de su arresto, Smith comenzó una fructífera asociación con el FBI y, dado esto, un tribunal federal lo condenó a una sentencia inusualmente indulgente de 20 meses de prisión y una multa de $5,000.
En abril, también se encontró al autor del virus CIH (también conocido como Chernobyl), un estudiante del Instituto de Tecnología de Taiwán, Chen Yinghao (陳盈豪, CIH son sus iniciales). Sin embargo, debido a la falta de denuncias de las empresas locales sobre el virus, la policía no tuvo motivos para arrestarlo.
También en 1999, se observó el primer macrovirus para CorelDRAW - Gala . Y a principios del verano de 1999, apareció el gusano de Internet ZippedFiles. Este gusano es interesante porque fue el primer virus empaquetado que se distribuyó ampliamente en forma "salvaje".
En 2003, hubo un gran brote del virus informático W32.Blaster.Worm que afectó a millones de PC en todo el mundo; decenas de miles de empresas sufrieron enormes pérdidas. El texto del virus contiene un llamamiento al jefe de Microsoft, Bill Gates, con un llamado a "dejar de ganar dinero y arreglar el software". El gusano hace que el servicio RPC se vuelva inestable , lo que genera un mensaje de error:
El servicio de llamada a procedimiento remoto (RPC) finalizó inesperadamente. El sistema se está cerrando. Guarde sus datos y cierre la sesión. Todos los cambios no guardados se perderán. Cierre del sistema causado por NT AUTHORITY\SYSTEMDespués de este mensaje, la computadora comenzó a reiniciarse a intervalos aleatorios.
El año 2004 se hizo famoso por el brote de Worm.Win32.Sasser [21] , un gusano similar a LoveSan.
2003-2012 Epidemia del virus Win32.Sality (nombre del autor KuKu). Este virus polimórfico consta de varias partes, utiliza un sistema de encriptación y enmascaramiento. Cambia el contenido de los archivos ejecutables, por lo que es imposible restaurarlos por completo. Debido a su complejo comportamiento y camuflaje, curar este virus es una tarea imposible para el usuario promedio. La computadora infectada se convierte en parte de la red Sality, una de las botnets más grandes del mundo.
En junio de 1996 apareció OS2.AEP, el primer virus OS/2 que infecta correctamente los archivos OS/2 EXE. Antes de esto, solo se encontraban virus complementarios en OS/2 [22] .
Probablemente, los primeros virus para la familia de sistemas operativos Unix fueron escritos por Fred Cohen durante los experimentos. A fines de la década de 1980, aparecieron las primeras publicaciones con los códigos fuente de los virus en el idioma sh [23] [24] .
El primer virus para Linux (Bliss) apareció a finales de septiembre de 1996. El archivo infectado se colocó en el grupo de noticias alt.comp.virus y algunos otros, y se publicó una versión corregida en febrero del año siguiente. En octubre de 1996, el código fuente del virus Staog [25] se publicó en una revista electrónica dedicada a los virus VLAD . En 1995, se publicó The Giant Black Book of Computer Viruses de Mark Ludwig, que proporciona el código fuente de los virus Snoopy para FreeBSD [26] . Snoopy y Bliss están escritos en C y se pueden trasladar a casi cualquier sistema operativo similar a UNIX con modificaciones mínimas.
El sistema operativo GNU/Linux , como UNIX y otros sistemas operativos similares a Unix, generalmente se considera inmune a los virus informáticos. Sin embargo, los virus pueden dañar y afectar potencialmente a los sistemas Linux desprotegidos y posiblemente incluso propagarse a otros sistemas. La cantidad de malware, incluidos virus, troyanos y otro malware escrito específicamente para Linux, ha crecido en los últimos años y se duplicó con creces durante 2005 de 422 a 863 [27] . Se han encontrado casos raros de malware en repositorios oficiales en línea [28] [29] [30] .
El primer virus para MenuetOS fue escrito en 2004 por un miembro del grupo de creadores de virus RRLF conocido como Second Part To Hell [31] .
Los primeros virus para AROS fueron escritos en 2007 por un miembro del grupo Doomriderz conocido como Wargamer.
Según Reuters , el 6 de marzo de 2016, los usuarios se infectaron por primera vez con el virus ransomware KeRanger, que se instaló en las computadoras fabricadas por Apple . Después de que el usuario instalara una distribución infectada del cliente de BitTorrent Transmission en su computadora , el virus exigió pagar un rescate por el descifrado. El programa infectado está firmado con un certificado digital , lo que lo hace más difícil de detectar. Se pidió que el rescate por el descifrado se pagara en moneda digital: 1 bitcoin [32] [33] .
Ataques de pirateo de la década de 1980 | |
---|---|
Virus informáticos | |
Década de 1980 • Década de 1990 |
Ataques de hackers de la década de 2000 | |
---|---|
Los ataques más grandes | |
Grupos y comunidades de hackers | |
piratas informáticos solitarios | |
Vulnerabilidades críticas detectadas | |
Virus informáticos |
|
Década de 1990 • Década de 2000 • Década de 2010 |
Software malicioso | |
---|---|
Malware infeccioso | |
Ocultar métodos | |
Malware con fines de lucro |
|
Por sistemas operativos |
|
Proteccion |
|
contramedidas |
|