¿Cuáles fueron los primeros virus informáticos?

28.06.2017

Los expertos en ciberseguridad nos avisan de que vienen tiempos difíciles de los que no se librarán siquiera los Gobiernos ni las multinacionales. La última amenaza, a fecha de hoy, es el ransomware al que han denominado "Petya". A las pocas horas ya se detectaban "cepas" derivadas del virus matriz, aseguran algunos especialistas, con propiedades aún más potentes, como el "GoldenEye" que no solo encripta archivos sino todo el equipo, aunque los expertos del laboratorio Kaspersky lo denominan "NotPetya", el gusano informático más sofisticado de la Historia y otros entendidos "Petrwrap". Para desencriptar, los atacantes piden a sus víctimas un pago en bitcoins a través de una cuenta de correo que ya ha sido clausurada por el propio servidor de la misma en cuanto ha detectado que se usaba por alguien para solicitar dichos pagos, pero llegaron a recaudar 8.800 bitcoins (un bitcoin está valorado ahora mismo en unos 2.200 dólares). A través de otras cuentas de correo seguirán recaudando dinero y si se intenta rastrear no se llega a ningún sitio porque las empresas y entidades que acceden a pagar no lo comunican por temor al desprestigio. 

 Se dice que lo mejor es la prevención porque una vez atacada la computadora, poco puede hacerse. Las medidas preventivas incluyen desconectar de la corriente el equipo cuando se está apagando (no una vez apagado, que dé tiempo a la infección, sino en el momento en que se apaga). Hacer copias de los datos importantes para el funcionamiento de la entidad de forma regular depositándolos en un disco externo del que echar mano si se produce el ataque y por supuesto instalar todos los parches de seguridad que recomiendan las empresas del software que comúnmente utilicemos. El último ataque global ha paralizado, por poner tan solo un ejemplo, la producción de alguna empresa que fabrica a escala mundial, el servicio de metros de ciertas ciudades o cajeros automáticos expendedores de dinero. A raíz de los sucesivos ciberataques últimos, ya hay Países que cuentan con un Ministerio específico de seguridad cibernética como Australia. Los informes iniciales sugieren que el origen del ataque sea Ucrania o al menos han sido entidades ucranianas las primeras que han informado de ataques, incluso la estación que monitorea el nivel de radiación de la central nuclear de Chernobyl.

Los gusanos informáticos se cuelan por el software del equipo hasta encontrar una vulnerabilidad que suele ser el protocolo de compartición de archivos SMB, presente en casi todos los Windows actuales, utilizando un programa denominado "EternalBlue", que se cree el grupo ShadowBrokers robó a la Agencia de Seguridad Nacional de los Estados Unidos (lo que en su día publicó WikiLeaks a raíz de las filtraciones de Snowden que trabajaba en la NSA); otros expertos dicen que quiénes realmente se hicieron primero con el programa malicioso fue "Equation Group". Pero Microsoft publicó un parche de seguridad para combatirlo (boletín MS17-010) y, sin embargo, casi nadie lo ha instalado. La infección puede llegar con un archivo pdf, Word, Excel, comprimido o incluso un PowerPoint. Lo hace como archivo adjunto en un correo y una vez dentro del equipo accede a la Intranet de la entidad, bloqueándola. Claro que, aunque sean de la misma red unos equipos difieren de otros porque sus usuarios son más precavidos y toman medidas individuales, no solamente las generales del servidor de la empresa. Según los "puertos" del ordenador abiertos, el virus puede utilizar otras herramientas que lleva incorporada para ejecutar comandos maliciosos entrando por puertos vulnerables. El "phishing", o sea, utilizar como gancho una página web copiada (doblada o falsificada) haciéndonos creer que es la original para que demos nuestros datos, es otro modo de infectar nuestros equipos. En Ucrania, el primer País infectado por el nuevo virus, no se propagó por phishing sino directamente infectando la red de una empresa informática que ofrece sus servidores al Gobierno e importantes empresas del País. Excepto el sistema Windows 10, los anteriores han sido infectados en mayor o menor medida, incluso máquinas virtuales (son como ordenadores dentro de ordenadores que se descargan para crear un entorno virtual supuestamente seguro, pero si el servidor de origen está infectado, nuestro equipo pasará a estarlo también), copias de seguridad (si las sacas de ordenadores ya infectados), código fuente y ficheros de bases de datos.

La familia Petya de virus data de 2015 y fue creado por el grupo cibercriminal Janus Cybercrime Solutions con cuenta en Twitter, aunque no la utilizan. Ofrecen sus servicios, como otros grupos ciberterroristas o de delincuentes informáticos en la red TOR, la Deep Web o Internet Profunda, no indexada por los buscadores habituales. Desde marzo de 2016 está a la venta para quien quiera pagar por un ciberataque usando ese virus, pero claro, si el comprador es también un experto puede modificarlo, potenciando sus cualidades, creando una nueva variante como la que ahora está atacando a medio Mundo. Ha bastado con incluirle el "exploit" robado a la NSA y es que los virus informáticos han evolucionado de forma espectacular.

En 1949, el matemático John von Neumann dijo que era posible que en un futuro existieran los virus informáticos. Neumann participó en el Proyecto Manhattan, el que diseñó las bombas atómicas lanzadas en Japón. Para ello se ingeniaron los primeros ordenadores y Neumann, en concreto, sería uno de sus principales impulsores en las décadas posteriores. Ya existían anteriormente algunas computadoras, pero eran muy lentas. Neumann fue el que comenzó a pronunciar palabras que hoy nos parecen de lo más normales: bit (de memoria) o CPU (la torre del ordenador) así como "memoria principal" que es nuestra RAM actual. Von Neumann también estudiaría el concepto de programas "replicantes" que originalmente se idearon para extraer minerales que, con la replicación, pudiera aumentar la producción de una mina. Que se desarrollaran máquinas capaces de autoreplicarse parecía sacado de la "ciencia ficción" hasta la aparición de los virus informáticos que hacen precisamene eso: replicarse, de ordenador en ordenador y hoy en día utilizando impresoras 3D. Así que aquella visión científica del genial Von Neumann ha acabado haciéndose realidad.

El primer virus atacó una computadora IBM de la red ARPANET que primero utilizaron los militares y después centros de investigación de Universidades, de donde surgió la aplicación civil generalizada que hoy conocemos como Internet. A aquel primer virus se le denominó "Creeper" (insecto). Ocurría en 1972 y lo creó Robert Thomas Morris, quién trabajaba en BBN Techonologies, la misma compañía en la que también trabajó, curiosamente, el creador de una de las vías más utilizadas por los virus para extenderse: el correo electrónico. El ordenador infectado veía en su pantalla el mensaje, en inglés: "Soy un insecto, agárrenme si pueden". Así que se creó el primer antivirus al que se llamó "Reaper" (segador) y lo diseñó precisamente el creador del email, Ray Tomlison. Pero a nadie, en aquella Prehistoria de la Informática, se le ocurrió llamar al programita que atacó la computadora de IBM y posteriores como "virus", entre otros motivos porque se trató, en realidad, de un experimento controlado.

En 1973 se estrenó la película Westworld, escrita y dirigida por Michael Crichton (el mismo que escribió la novela y parte del guion de la película "Parque Jurásico"). En el film nos introduce en la trama con lo que hoy calificaríamos como infección viral en el software de un robot. La película va sobre un gran parque de atracciones con robots que comienzan a funcionar mal de forma paulatina. Uno de los personajes habla de ello como una especie de infección que se extiende un robot a otro. Pero esto, aunque adelantado a su tiempo y muy revelador, no dejaba de ser ficción hasta que aparece, al año siguiente (1974) el programa malicioso (malware) denominado Rabbit (conejo) que una vez infectaba un ordenador se reproducía tantas veces que acababa bloqueando la computadora, aunque no infectaba otras.

Pasados los años, ya en la década de los 80, llegó la primera infección masiva con "Elk Cloner". Un adolescente llamado Richard Skrenta lo creó y expandió desde su casa en Pittsburgh. Para ello utilizó uno de aquellos antiguos disquetes de arranque con los que descargabas los programas que se utilizaban en los Apple II. El caso es que el amigo Rich quiso gastarle una broma a unos colegas suyos sin imaginar que ocurriría lo que ocurrió. Siendo un apasionado de la informática aprendió por su cuenta como bloquear un diskette de un juego interrumpiendo la partida lo que molestaba y mucho a sus amigos. Él se reía comprobando como se veían obligados a pedirle el favor de que desbloqueara el juego. Pero sus amigos, hartos de la situación, aprendieron como desbloquearlo ellos mismos por lo que Rich ingenió una nueva "broma". En un diskette, insertó un programa malicioso el cual, tras ser arrancado el diskette cincuenta veces, daba lugar a un mensaje en la pantalla del ordenador que decía (en inglés): Elk Cloner: El programa con personalidad. Obtendrá todos tus discos, se meterá en tus chips ¡Sí, es Cloner! Se pegará a ti como pegamento, cambiará también tu RAM ¡Pásalo, Elk Cloner!

Toda copia que se hacía del diskette de Rich acababa infectada también con lo que la broma pasó a ser algo más serio. Si bien no llegaba a bloquear el ordenador, el mensaje que aparecía en la pantalla era muy molesto y no podían quitarlo quienes no tuvieran los conocimientos informáticos suficientes y entonces, como ahora, casi nadie los tenía. Luego se supo (lo dijo el propio creador del malware) que solamente con reiniciar el ordenador el programita desaparecía, pero tampoco se le llamó "virus". Sería a mediados de los 80 cuando comienzan a recibir esa denominación y lo harían programadores de Bell Computers, siendo uno de ellos el que creó "Creeper". A estos informáticos se les ocurrió diseñar un juego que consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible y ahí surgió el problema. Alguna filtración, intencionada o no, dio lugar a los virus como los entendemos hoy en día, o sea, los que infectan el ordenador al arrancar y los que llegan en un archivo adjunto en un correo electrónico tipo .exe y .com

En 1983 Fred Cohen, un estudiante de la universidad de California del Sur, diseño un experimento cuyos resultados presentó en un seminario sobre seguridad informática. Un programa modificaría otros incluyendo en los mismos una copia del original que a su vez crearía otras copias, replicándose continuamente. Lo hizo en un sistema VMS, anterior al MS-DOS. Conseguía el objetivo en cualquier ordenador con ese sistema en media hora, pero no se expandió, sino que fue un experimento controlado. Siendo Cohen ya profesor y un reconocido experto en seguridad informática, ha declarado en alguna ocasión que hace tiempo que no se investigan las amenazas cibernéticas, como el experimento que él hizo que fue el que primeramente demostró que los virus informáticos eran posibles. Dichos experimentos de prevención ante amenazas dejaron de realizarse a finales de los 80, por lo que pareciera desde entonces que interese más la "cura" que la prevención; desde luego, es mucho más rentable para las empresas de seguridad informática.