Evolución de Ransomware as a Service
Tabla de contenido:
Hola. Soy Creeper. Atrápame si puedes. ¡Fue en los años 50! En aquel entonces, las computadoras eran grandes. Los programadores usaron tarjetas perforadas. Uno de esos programadores, Bob Thomas , experimentó con programas autorreplicantes y creó el Creeper . Afortunadamente, el gusano no pudo auto-replicarse, pero afectó a los usuarios de ARPAnet (una de las primeras comunidades de redes de computadoras). A partir de ahí, comenzó un viaje a los dominios más peligrosos de Internet.
Revisemos la evolución del malware después de echar un vistazo rápido a la diferencia entre un gusano y un virus.
Gusano vs Virus
A Worm es básicamente un programa que puede auto-replicarse en computadoras y otros tipos de dispositivos digitales. Un Virus debe estar conectado a algo así como una aplicación y necesita un activador, como la ejecución de esa aplicación, para funcionar para cualquier intención que se haya creado. En otras palabras, los gusanos son independientes y pueden replicarse sin necesidad de desencadenantes. Se pueden descargar con otros programas. Pueden afectar sus computadoras pasando por unidades Flash. Un virus usa muchos más métodos además de los dos mencionados aquí, para ingresar a una computadora e infectarla. Requiere que el usuario tome alguna acción antes de que se active y realiza el trabajo para el que está programada.
En estos días, no escuchamos acerca de los gusanos explícitamente. Tenemos una palabra común llamada Virus e incluso una más genérica - Malware . Desde estos días, las intenciones de gusanos y virus, además de otros tipos de software como el software espía, etc. son maliciosos o malos, se denominan colectivamente Malware. A diferencia del principio, donde el malware era el resultado de la curiosidad y la experimentación, y la intención era simplemente irritar, causar daño o causar estragos, los virus de hoy en día son programas completos que tienen la intención de robar o destruir datos. Las intenciones son malas ya que la industria crea malware para sus beneficios a su costo.
Evolución de malware y virus
El primer gusano de Internet y una gran cantidad de virus MS-DOS eran inofensivos tanto para el usuario como para la computadora. Fueron diseñados para ser molestos y dejar que el mundo sepa sobre la existencia de sus creadores. Pero con el paso de los tiempos, las cosas cambiaron. Los creadores de malware de hoy en día explotan sus creaciones para usar máquinas infectadas, y luego roban credenciales bancarias, envían mensajes de spam o aprovechan sus ingresos mediante el fraude de clics publicitarios. El espionaje corporativo también genera ingresos constantes, ya que el malware abre puertas traseras en la red de la organización.
Aunque se dijo que WinVer 1.4 era el primer virus de Windows, el primer malware que se introdujo al mundo fue el Creeper . Sin embargo, no era un malware por definición. Simplemente mostró un mensaje que irritaría a los usuarios y, como resultado, nació el primer software antivirus. Se llamaba Reaper y estaba hecho para contrarrestar a Creeper. Existen diferentes argumentos que dicen que esto no se puede llamar malware ya que no podría replicarse o causar daño a las computadoras, pero aún así, muchos aceptan a Bob Thomas y su Creeper como el comienzo de lo que más tarde se convirtió en una industria multimillonaria de malware. Bob ni siquiera podía haberlo imaginado.
De todos modos, se decía que el siguiente malware era Cerebro . Fue desarrollado por dos personas con sede en Pakistán en 1986. En ese momento, el público en general también tenía fanáticos de las computadoras y había muchos grupos de aficionados y comunidades que se ejecutaban usando computadoras. El objetivo de Brain fueron estas comunidades. Apuntaba al sector de arranque de las computadoras a través de un disquete de 5 1/4 pulgadas y mostraba solo un mensaje. Tampoco fue pensado para robar datos o causar pérdida de datos de ninguna manera. También proporcionó el número de teléfono de los desarrolladores de malware, Basit y Amjad , para que las personas pudieran pedirles ayuda para eliminar el malware.
La primera referencia a un gusano que causaba daños (se presume que se debía a un error en el código del gusano) era el gusano de Morris . Fue desarrollado por Robert Morris , un estudiante de la Universidad de Carnell. Nuevamente, al igual que con Creeper, la gente argumentó que este era el primer gusano, ya que podría replicarse. "Los gusanos necesitan replicar lo que no son gusanos", argumentan. Esto infectó más de 5000 computadoras en los EE. UU. Y causó daños entre 100,000 y 10,000,000. No se pudo calcular el daño exacto.
El cambio más grande en la historia del malware o su evolución fue el gusano LoveLetter . En ese momento, la mayoría de las organizaciones tenían computadoras que trabajaban en MS DOS u otros sistemas operativos similares. Era el año 2000 y LoveLetters que contenía un archivo adjunto infectado que, cuando se descargaba, infectaba el programa de correo electrónico y enviaba una copia del gusano a las personas en la libreta de direcciones de los destinatarios. No solo eso, sobrescribió ciertos tipos de archivos con basura. En el momento en que se descubrió que no era una broma y una amenaza grave, se hizo daño. Sin embargo, educó a las personas sobre el malware y que las personas no son todas buenas, pero también las malas querrían jugar con los datos que tenían en sus computadoras.
Una necesidad de software antivirus en cada computadora estaba estresada y se implementó lentamente. Por supuesto, esos eran códigos pequeños que se actualizaban a medida que se descubrían nuevos gusanos o virus.
El año 2001 vio la aparición del Código Rojo , un malware que apuntaba a sistemas basados en Microsoft IIS. El antivirus normal no pudo encontrarlo ya que era residente en la memoria activa de la computadora. El gusano solo se puede detectar en tránsito. El antivirus tradicional falló y se presentó la necesidad de otros mejores que puedan escanear todas las partes de una computadora donde pueda residir ese malware: sector de arranque, memoria, discos duros, archivos de aplicaciones, etc.
Luego vino Win32 / Ninda era una amenaza para las redes. Utilizó puertas traseras de red para propagarse y afectó a cientos de miles de computadoras y servidores web. Muchos sitios web se vieron comprometidos y se proporcionaron como fuente de nuevas infecciones. En este momento, el uso de Internet estaba en pleno apogeo. Se dice que el malware se inició alrededor de los ataques del 11 de septiembre de 2001. Los proveedores de antivirus regresaron a sus tableros de dibujo para crear un antivirus que también pudiera monitorear los puertos de red, especialmente el Puerto 80, el que se usa para conectarse a Internet y detectar otros abiertos o puertos cerrados que necesitan (ed) para ocultarse de las redes.
Las personas también fueron educadas sobre las posibilidades de Spyware , Adware , etc. y el término colectivo, Malware, fue acuñado posteriormente. Puede leer la diferencia entre Virus, Troyanos, Gusanos, Adware, Rootkit, etc. aquí.
En las últimas dos décadas, tanto los programas maliciosos como los antimalware se han vuelto complejos. Phishing se convirtió en parte de Internet pronto y el antivirus tuvo que escanear correos electrónicos completos, incluidos los contenidos, para asegurarse de que no haya URLs maliciosas, etc.
Podemos decir que la última década, especialmente, ha experimentado un tremendo aumento en temidos problemas de virus, así como buenas mejoras en las soluciones antimalware. Hay muchos programas antivirus gratuitos y Suites de seguridad en Internet gratuitas, que funcionan tan bien como las opciones de pago. Ahora era necesario adoptar un enfoque integrado para combatir el malware y, por lo tanto, los Firewalls, Heuristics, etc. también formaban parte del arsenal.
Existen afirmaciones contrapuestas para el innovador del primer producto antivirus. Posiblemente, la primera eliminación públicamente documentada de un virus informático en la naturaleza fue realizada por Bernd Fix en 1987. A fines de 1990, había una serie de productos antivirus disponibles.
Infografía
BitDefender preparó este maravilloso y una infografía muy informativa sobre la línea de tiempo y la historia de los virus informáticos a partir de 1970. La historia del malware está plagada de incidentes que permitieron que los virus evolucionaran de bromas inocentes a armas militares avanzadas.
Si lo desea para obtener más información sobre cómo creció el malware a tiempo, descargue esta copia en PDF del informe técnico de historial de malware de BitDefender. También hay mucha información en Microsoft sobre la evolución de las tendencias de malware y malware. También querrás ver esta interesante Infografía titulada Malware Hall of Shame.
Ransomware, software Rogue, Rootkits, Botnets, RAT, Malvertising, Phishing, ataques Drive-by-download, robo de identidad en línea, están aquí para quedarse ahora. Se atacarán las nuevas tecnologías que han surgido o están surgiendo, incluidas, entre otras, BYOD e Internet of Things. El malware también comenzó a centrarse en las redes sociales. Si bien un buen software de seguridad lo ayudará a mantenerse protegido, es igualmente importante llevar a cabo prácticas seguras de Internet y navegación.
La evolución de Dance Star se prepara para la Secuela
Aunque su video dance-craze se ha visto casi 110 millones de veces en YouTube, Judson Laipply puede promocionarlo la próxima secuela en el Consumer Electronics Show sin atraer a una multitud. Y eso está bien con él.
Evolución de la netbook
Las netbooks tal como las conocemos no solo nacieron con la Eee PC. Aquí hay un vistazo a algunas de las máquinas de hitos que allanaron el camino para las netbooks de hoy.
Lo más destacado de GhostNet Ambiente de amenaza en evolución
Los ataques son cada vez más sofisticados y selectivos, lo que dificulta su defensa.