El nacimiento de los supervirus
El riesgo de contagio con s¨®lo leer una p¨¢gina 'web' dispara la expansi¨®n para los pat¨®genos inform¨¢ticos
El pasado martes, la historia de la virolog¨ªa inform¨¢tica comenz¨® a escribirse en una nueva p¨¢gina, de final incierto e inicio desalentador. Nimda, un pat¨®geno electr¨®nico de origen chino, infect¨® en apenas unas horas los sistemas de m¨¢s de 15.000 compa?¨ªas europeas y cerca de 130.000 servidores norteamericanos de p¨¢ginas web. Sin embargo, este esp¨¦cimen no pasar¨¢ a la posteridad por haber provocado el contagio m¨¢s r¨¢pido que se ha conocido hasta el momento en Internet. Su velocidad de expansi¨®n no ha sido m¨¢s que una consecuencia de su principal caracter¨ªstica: la combinaci¨®n de tres m¨¦todos distintos de infecci¨®n, incluido la simple visita a una p¨¢gina web contagiada.
Nimda ha abierto la caja de Pandora. Ha bebido de las fuentes v¨ªricas m¨¢s caudalosas y los hados se han aliado para hacer bueno que 1+1+1 fuesen 3. Nada de lo que sorprenderse, de no ser porque, tambi¨¦n en este submundo, calidad no es siempre sin¨®nimo de cantidad. As¨ª lo demuestra el hecho de que algunos de los espec¨ªmenes m¨¢s simples, como Melissa o I love you, hayan sido aut¨¦nticas plagas digitales.
La difusi¨®n de 'Nimda' muestra que muy pocos usuarios han protegido sus sistemas
Desde hace unos d¨ªas, actividades como visitar una p¨¢gina web o leer un mensaje de correo electr¨®nico son v¨ªas potenciales de contagio. Algo impensable en la memoria m¨¢s reciente de los internautas, que hasta hace poco aseguraban que la ¨²nica forma de transmisi¨®n posible era la ejecuci¨®n de archivos infectados.
La fisonom¨ªa de los pat¨®genos inform¨¢ticos no deja de cambiar. Se cumplen ya 15 a?os desde la aparici¨®n del primer infectivo de ordenadores personales, el pakistan¨ª Brain. Desde entonces, el ritmo de la evoluci¨®n v¨ªrica est¨¢ marcado por la irrupci¨®n de peque?as revoluciones conceptuales. Nimda es la ¨²ltima, hasta el momento, de una saga especialmente prol¨ªfica en los ¨²ltimos dos a?os.
Pero el esp¨¦cimen chino es especial; su revoluci¨®n ha consistido en combinar varias revoluciones anteriores, no en incorporar nuevos elementos tecnol¨®gicos. Puede ser el precedente de una larga estirpe de supervirus, caracterizados por adoptar algunas de las t¨¦cnicas m¨¢s peligrosas aportadas por las creaciones de otros programadores. La llegada de Windows 95 supuso un punto y aparte para los autores de engendros electr¨®nicos. Un nuevo sistema operativo significaba la necesidad de partir de cero, de adaptar sus conocimientos.
La primera revoluci¨®n no se hizo esperar. A pesar de que Bill Gates afirm¨® que el producto de Microsoft ser¨ªa completamente inmune a los virus, los programadores del lado oscuro no tardaron en quitarle la raz¨®n. Bizatch, de Australia, y Jacky, de Per¨², fueron los pioneros en el nuevo campo de investigaci¨®n. Atr¨¢s quedaba un bagaje de m¨¢s de 20.000 creaciones en la era del DOS, el anterior sistema operativo, que ya no volver¨ªan a funcionar.
En la era del DOS, sin Internet y con programas peque?os, los usuarios intercambiaban ficheros mediante disquetes. Con la llegada de Windows y de la Red, el e-mail se convirti¨® en el m¨¦todo principal de env¨ªo de aplicaciones y documentos.
Los virus tambi¨¦n dieron un salto cualitativo. As¨ª lleg¨® la segunda revoluci¨®n, de la mano de un programador franc¨¦s con ra¨ªces espa?olas, Spanska. ?l fue el autor de Happy 99, el primer esp¨¦cimen que empleaba Internet como su h¨¢bitat de expansi¨®n. En declaraciones a EL PA?S, Spanska asegur¨®: 'Casi todos los virus ten¨ªan una forma muy limitada de reproducirse: mediante el intercambio de programas o discos infectados'. Se trataba de 'algo desfasado en una era de ordenadores interconectados en la que la gente ya no se env¨ªa programas, ya que casi todos ellos vienen preinstalados o se encuentran en la Red', concluy¨®.
Happy 99 inaugur¨® el g¨¦nero de los gusanos de Internet, espec¨ªmenes que se limitan a viajar entre ordenadores por medio, generalmente, del correo electr¨®nico. Entre los m¨¢s populares est¨¢n Melissa y I love you. ?ltimamente han aparecido virus h¨ªbridos que combinan contagio de ficheros y autorreproducci¨®n por e-mail, como Sircam o Magistr.
Espec¨ªmenes como Happy 99 ten¨ªan un inconveniente: depend¨ªan de la ingenuidad de sus posibles v¨ªctimas. Necesitaban enga?ar a los destinatarios de los mensajes portadores, ya que ¨¦stos deb¨ªan ejecutar el archivo anexo para que los pat¨®genos se activasen.
Un autor de virus argentino, Zulu, protagoniz¨® la tercera revoluci¨®n. Explotando un agujero de seguridad del casi omnipresente cliente de correo Microsoft Outlook, Zulu consigui¨® que una de sus creaciones, Bubble Boy, se ejecutase autom¨¢ticamente. Ante la gravedad de tama?o agujero de seguridad, descubierto por el espa?ol Juan Carlos Garc¨ªa Cuartango, Microsoft reaccion¨® a los pocos d¨ªas publicando un parche que correg¨ªa el error.
Sin embargo, la reciente difusi¨®n masiva de Nimda, que emplea esta misma t¨¦cnica, demuestra que han sido muy pocos los usuarios preocupados por proteger sus sistemas debidamente. El problema ha llegado a ser extendido a la visita de p¨¢ginas web.
El a?o 1999 no quiso despedirse sin traer antes consigo a Baby-lonia, que supuso la cuarta revoluci¨®n. Creado por un programador argentino afincado en Brasil apodado Vecna, este esp¨¦cimen encarn¨® la demostraci¨®n pr¨¢ctica de la viabilidad de un sistema de actualizaciones para virus.
Se trataba de probar que, igual que aplicaciones como WinAmp o Napster son capaces de detectar si sus autores han distribuido nuevas versiones del programa, un virus tambi¨¦n pod¨ªa recibir m¨®dulos de c¨®digo que incorporasen nuevas caracter¨ªsticas a su comportamiento. No obstante, la complejidad de un sistema de actualizaciones como el propuesto por Vecna ha restringido el ¨¢mbito de virus que lo emplean a un n¨²mero muy reducido de casos.
La quinta revoluci¨®n se remonta al pasado julio, coincidiendo con la aparici¨®n de C¨®digo rojo, cuya aportaci¨®n principal es el esquema combinado de contagio en paralelo y en cascada. El primero es especialmente temible en ordenadores que funcionan conectados en red local: unos segundos bastan para que la infecci¨®n en paralelo permita que un gusano se instale en todos ellos, siempre que las unidades de disco est¨¦n compartidas entre los usuarios de la red.
Por su parte, el segundo depende directamente de la existencia de un agujero de seguridad, y de nuevo pone en entredicho el grado de inter¨¦s que administradores y usuarios ponen en proteger sus sisemas. La infecci¨®n en cascada afecta s¨®lo a servidores de p¨¢ginas web. Cuando una cuenta de usuario albergada en el servidor se contagia, el pat¨®geno es capaz de extender la epidemia a todas las p¨¢ginas del resto de los usuarios.
Las consecuencias son incalculables, dado que todos los inter-nautas que accedan a esos contenidos web tambi¨¦n resultar¨¢n infectados si su ordenador no ha sido restaurado con el parche de Microsoft, disponible en la direcci¨®n: www.microsoft.com/windows/ie/downloads/critical/q290108/ default.asp.
Tu suscripci¨®n se est¨¢ usando en otro dispositivo
?Quieres a?adir otro usuario a tu suscripci¨®n?
Si contin¨²as leyendo en este dispositivo, no se podr¨¢ leer en el otro.
FlechaTu suscripci¨®n se est¨¢ usando en otro dispositivo y solo puedes acceder a EL PA?S desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripci¨®n a la modalidad Premium, as¨ª podr¨¢s a?adir otro usuario. Cada uno acceder¨¢ con su propia cuenta de email, lo que os permitir¨¢ personalizar vuestra experiencia en EL PA?S.
En el caso de no saber qui¨¦n est¨¢ usando tu cuenta, te recomendamos cambiar tu contrase?a aqu¨ª.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrar¨¢ en tu dispositivo y en el de la otra persona que est¨¢ usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aqu¨ª los t¨¦rminos y condiciones de la suscripci¨®n digital.