Como es ya de costumbre todos los meses siempre hay algo nuevo en vulnerabilidades y demás, en la pagina de www.diarioti.com se ha publicado lo siguiente:
" Los tres códigos más detectados en enero, según los datos estadísticos proporcionados por el servicio Threatsense.net de ESET, corresponden con las tres amenazas dominantes en diciembre de 2010. PSW.OnLineGames, INF/Autorun y TrojanClicker.Agent se mantienen al frente del ranking de amenazas más activas.
En el ranking destacan también dos códigos de la familia Conficker, que en conjunto siguen representando una buena parte del total de amenazas. A pesar de haber sido descubierta hace más de dos años y subsanada por Microsoft, la vulnerabilidad sigue moviéndose por los equipos de los usuarios aprovechando un fallo en el subsistema de Llamadas a Procedimientos Remotos (RPC, por sus siglas en inglés) para permitir a un atacante ejecutar un código en forma remota sin las credenciales de usuario válido.
Enero ha sido, en general, un mes bastante prolífico en lo que se refiere a malware y fallos de seguridad en dispositivos móviles, donde también hemos visto cómo se desvelaban nuevos datos del malware estrella del pasado año, Stuxnet. Asimismo, las redes sociales también se han visto afectadas por campañas de propagación de spam y códigos maliciosos, sin olvidar medios tradicionales como el email como vector de infección. Y todo esto en un mes de enero en el que se celebraba el 25 aniversario de la distribución del primer virus informático. "
Ya pasaron 25 años, puede ser pero me parece que el asunto viene de un poquito antes, básicamente el primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). El mismo hacia aparecer un mensaje en la pantalla y nada mas, no era destructivo, por ese motivo tal vez no se lo tuvo en cuenta.
También se hace referencia al virus creado en 1982, "Elk Cloner" fue el primer virus del mundo, y su autoría corresponde a Rich Skrenta, el cual también hacia aparecer un mensaje en la pantalla.
En 1984 cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Este si que fue el comienzo del caos.
Un ejemplo de esto fue el virus Jerusalén descubierto y aislado en 1987 por la Universidad Hebrea de Jerusalén. Este virus se autoinstalaba en la RAM de los computadores, tomando el control de las interrupciones entre las 8:00 y las 21:00. Desde allí afectaba únicamente a los archivos .exe y .com. Su descubrimiento se produjo gracias a un fallo en la estructura vírica por la que Jerusalén no detectaba los archivos.exe que ya había infectado, por lo que se enzarzaba en un bucle, re-infectando una y otra vez los mismos archivos. Cada vez que el usuario abría un archivo, Jerusalén se incorporaba a él, haciendo que éste aumentara su peso en 2 Kb, creciendo cada vez más hasta que el sistema operativo MS-DOS fuera incapaz de soportarlo, ya que en esa época la RAM no sobrepasaba los 640 Kb y los discos duros promediaban entre los 20 y 30 Mb.
Así pasaron los años y siguieron otros famosos como el michelangelo, el 512, el stone y demás variantes, en fin el día de hoy los virus informáticos forman parte de nuestra vida, ni siquiera sistemas aislados como el de los teléfonos móviles esta a salvo en la misma nota dice:
"Los dispositivos móviles han comenzado a sufrir desde el inicio de 2011 diversas amenazas. Geinimi, un troyano que se empezó a propagar en China, fue descubierto a principios de año; lejos de conformarse con robar información confidencial del usuario, también le instaba a instalar o desinstalar aplicaciones del dispositivo. Un análisis más profundo de este malware descubrió que permitía establecer comunicación y recibir órdenes desde un centro de control, por lo que un móvil infectado con Geinimi podría entrar a formar parte de una botnet. "
Yo no creo que haya que preocuparse solo hay que estar prevenidos y ser precavidos, la informática es como un martillo, se puede usar para construir una casa o se puede usar para matar a una persona, en este caso la culpa no la tiene el objeto en si si no el que la manipula y el principal remedio o solución a esto es estar prevenido he informados.
" Los tres códigos más detectados en enero, según los datos estadísticos proporcionados por el servicio Threatsense.net de ESET, corresponden con las tres amenazas dominantes en diciembre de 2010. PSW.OnLineGames, INF/Autorun y TrojanClicker.Agent se mantienen al frente del ranking de amenazas más activas.
En el ranking destacan también dos códigos de la familia Conficker, que en conjunto siguen representando una buena parte del total de amenazas. A pesar de haber sido descubierta hace más de dos años y subsanada por Microsoft, la vulnerabilidad sigue moviéndose por los equipos de los usuarios aprovechando un fallo en el subsistema de Llamadas a Procedimientos Remotos (RPC, por sus siglas en inglés) para permitir a un atacante ejecutar un código en forma remota sin las credenciales de usuario válido.
Enero ha sido, en general, un mes bastante prolífico en lo que se refiere a malware y fallos de seguridad en dispositivos móviles, donde también hemos visto cómo se desvelaban nuevos datos del malware estrella del pasado año, Stuxnet. Asimismo, las redes sociales también se han visto afectadas por campañas de propagación de spam y códigos maliciosos, sin olvidar medios tradicionales como el email como vector de infección. Y todo esto en un mes de enero en el que se celebraba el 25 aniversario de la distribución del primer virus informático. "
Ya pasaron 25 años, puede ser pero me parece que el asunto viene de un poquito antes, básicamente el primer virus atacó a una máquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Para eliminar este problema se creó el primer programa antivirus denominado Reaper (cortadora). El mismo hacia aparecer un mensaje en la pantalla y nada mas, no era destructivo, por ese motivo tal vez no se lo tuvo en cuenta.
También se hace referencia al virus creado en 1982, "Elk Cloner" fue el primer virus del mundo, y su autoría corresponde a Rich Skrenta, el cual también hacia aparecer un mensaje en la pantalla.
En 1984 cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consistía en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Este si que fue el comienzo del caos.
Un ejemplo de esto fue el virus Jerusalén descubierto y aislado en 1987 por la Universidad Hebrea de Jerusalén. Este virus se autoinstalaba en la RAM de los computadores, tomando el control de las interrupciones entre las 8:00 y las 21:00. Desde allí afectaba únicamente a los archivos .exe y .com. Su descubrimiento se produjo gracias a un fallo en la estructura vírica por la que Jerusalén no detectaba los archivos.exe que ya había infectado, por lo que se enzarzaba en un bucle, re-infectando una y otra vez los mismos archivos. Cada vez que el usuario abría un archivo, Jerusalén se incorporaba a él, haciendo que éste aumentara su peso en 2 Kb, creciendo cada vez más hasta que el sistema operativo MS-DOS fuera incapaz de soportarlo, ya que en esa época la RAM no sobrepasaba los 640 Kb y los discos duros promediaban entre los 20 y 30 Mb.
Así pasaron los años y siguieron otros famosos como el michelangelo, el 512, el stone y demás variantes, en fin el día de hoy los virus informáticos forman parte de nuestra vida, ni siquiera sistemas aislados como el de los teléfonos móviles esta a salvo en la misma nota dice:
"Los dispositivos móviles han comenzado a sufrir desde el inicio de 2011 diversas amenazas. Geinimi, un troyano que se empezó a propagar en China, fue descubierto a principios de año; lejos de conformarse con robar información confidencial del usuario, también le instaba a instalar o desinstalar aplicaciones del dispositivo. Un análisis más profundo de este malware descubrió que permitía establecer comunicación y recibir órdenes desde un centro de control, por lo que un móvil infectado con Geinimi podría entrar a formar parte de una botnet. "
Yo no creo que haya que preocuparse solo hay que estar prevenidos y ser precavidos, la informática es como un martillo, se puede usar para construir una casa o se puede usar para matar a una persona, en este caso la culpa no la tiene el objeto en si si no el que la manipula y el principal remedio o solución a esto es estar prevenido he informados.
0 comentarios:
Publicar un comentario