Introducing 

Prezi AI.

Your new presentation assistant.

Refine, enhance, and tailor your content, source relevant images, and edit visuals quicker than ever before.

Loading…
Transcript

Linea De Tiempo De Los Virus.

10 años de malware para Mac OS X: un repaso por su historia

Snow Leopard (2009): Protección de seguridad

MacDefender (2011)

Jahlav (2007)

Renepo (2004)

Jahlav, también conocido como RSPlug, era una familia de malware que empleaba una técnica frecuente en amenazas basadas en Windows, que consistía en cambiar la configuración DNS del equipo infectado. Hubo muchas versiones de Jahlav, que solía hacerse pasar por un códec de vídeo requerido para visualizar contenido pornográfico.

El primer código malicioso escrito específicamente para Mac OS X surgió en el año 2004. Renepo (también conocido como “Opener”) era un gusano de secuencia de comandos shell, que contenía un arsenal de funcionalidades de puerta trasera y spyware para permitirles a los intrusos robar información de equipos comprometidos, desactivar actualizaciones, deshabilitar el firewall del equipo y descifrar contraseñas.

MacDefender presenció cómo las infecciones de malware para Mac alcanzaban nuevas dimensiones, ya que muchos usuarios comenzaban a informar sobre la presencia de alertas falsas de seguridad en sus equipos.

Mediante el uso de técnicas Blackhat SEO, los criminales informáticos lograron conducir el tráfico a trampas de sitios Web con su falso módulo de exploración antivirus cuando los usuarios buscaban ciertas imágenes en particular.

Snow Leopard no es un malware, es la versión 10.6 de Mac OS X, lanzada en agosto de 2009.

El motivo por el que lo incluimos en esta historia del malware para Mac OS X, es que se trata de la primera versión del sistema operativo que incluyó una protección antivirus incorporada (aunque de una naturaleza muy simple). Apple, quizá movilizado por las infecciones de gran alcance que llegaron a los titulares, provocadas por la familia de malware Jahlav y similares, decidió que era hora de hacer algo.

*Virus de Archivo

*Virus de Partición

*Virus de Boot

*Virus de Macro (MacroVirus)

*Virus Multipartitas

/Gusanos (Worms)

/Troyanos (Trojan Horses)

/Joke Programs

/Hoaxes (Bromas)

/Bombas lógicas o de tiempo

/De enlace

/Troyanos o caballos de Troya

/Hijackers

/Keylogger

/Zombie

Tipos De Virus.

1981 El IBM PC

Flashback (2011/2012)

Boonana (2010)

MacSweep (2008)

Leap (2006)

1991 La fiebre de los virus

Para muchos de los que vigilaban la seguridad de Apple, Leap representó el primer gusano real para el sistema operativo Mac OS X.

Tenía la capacidad de propagarse a otros usuarios Mac mediante el envío de mensajes instantáneos infectados de iChat, lo que lo hacía comparable a un gusano de correo electrónico o de mensajería instantánea.

El caso de malware conocido como Flashback en 2011 y 2012 fue el ataque de mayor alcance visto hasta el momento en plataformas Mac, ya que afectó a más de 600.000 equipos.

Este ataque se hacía pasar por un programa de instalación de Adobe Flash y aprovechaba una vulnerabilidad no corregida de Java, con el objetivo de robar datos tales como contraseñas e información bancaria de los equipos Mac comprometidos, y redirigir los resultados del motor de búsqueda para engañar a los usuarios y conducirlos a otro contenido malicioso.

MacSweep, un ejemplo temprano de scareware para Mac OS X, engañaba a los usuarios haciéndoles creer que estaba encontrando problemas de seguridad y privacidad en los equipos. En realidad, cada notificación estaba diseñada para hacer que el usuario adquiriera la versión completa del software.

Este troyano basado en Java demostró que el malware para varias plataformas había llegado para quedarse: atacaba a sistemas Mac, Windows y Linux.

La amenaza se propagaba a través de mensajes en sitios de redes sociales. Se hacía pasar por un video con la siguiente pregunta, difícil de dejar pasar: “¿Eres tú en este vídeo?”.

A continuación vemos cómo utilizaba técnicas de Ingeniería Social para llegar a la mayor cantidad de víctimas posibles:

La enorme prisa con la cual se lanzó la IBM PC impidió que se le dotase de un buen sistema operativo y como resultado de esa imprevisión todas las versiones del llamado PC-DOS y posteriormente del MS-DOS fueron totalmente vulnerables a los virus, ya que fundamentalmente heredaron muchos de los conceptos de programación del antiguo sistema operativo CP/M, como por ejemplo el PSP (Program Segment Prefix), una rutina de apenas 256 bytes, que es ejecutada previamente a la ejecución de cualquier programa con extensión EXE o COM.

En Junio de 1991 el Dr. Vesselin Bontchev, que por entonces se desempeñaba como director del Laboratorio de Virología de la Academia de Ciencias de Bulgaria, escribió un interesante y polémico artículo en el cual, además de reconocer a su país como el líder mundial en la producción de virus da a saber que la primera especie viral búlgara, creada en 1988, fue el resultado de una mutación del virus Vienna, originario de Austria, que fuera desensamblado y modificado por estudiantes de la Universidad de Sofía. Al año siguiente los autores búlgaros de virus, se aburrieron de producir mutaciones y empezaron a desarrollar sus propias creaciones.

1983 Keneth Thompson

Lamadai, Kitm y Hackback (2013)

LaoShu, Appetite y Coin Thief (2014)

En los últimos años, las Mac también se usaron en espionaje, y naturalmente se empezaron a dirigir las sospechas a agencias de inteligencia y atacantes respaldados por el gobierno con objetivos de ataque muy específicos. Kitm y Hackback, por otro lado, espiaban a sus víctimas en el Foro de Libertad de Oslo, dándoles a los atacantes la capacidad de ejecutar comandos remotos a voluntad.

1991 Los virus peruanos

Este joven ingeniero, quien en 1969 creó el sistema operativo UNIX, resucitó las teorías de Von Neumann y la de los tres programadores de la Bell y en 1983 siendo protagonista de una ceremonia pública presentó y demostró la forma de desarrollar un virus informático.

De acuerdo con los investigadores de ESET, se siguen viendo nuevas variantes de malware para Mac cada semana, por lo que los usuarios que no cuentan con protección se arriesgan a perder sus datos o a que un ataque comprometa la seguridad del equipo.

El espionaje patrocinado por el estado sigue haciendo notar su presencia con el descubrimiento de Appetite, un troyano para Mac OS X utilizado en una gran cantidad de ataques dirigidos a departamentos gubernamentales, oficinas diplomáticas y corporaciones.

Historia....

1995 Los macro virus

1984 Fred Cohen

1999 Los virus anexados (adjuntos)

Al igual que la corriente búlgara, en 1991 apareció en el Perú el primer virus local, autodenominado Mensaje y que no era otra cosa que una simple mutación del virus Jerusalem-B y al que su autor le agregó una ventana con su nombre y número telefónico. Los virus con apellidos como Espejo, Martínez y Aguilar fueron variantes del Jerusalem-B y prácticamente se difundieron a nivel nacional.

1986 El comienzo de la gran epidemia

A mediados de 1995 se alertaba en diversas ciudades del mundo la aparición de una nueva familia de virus que no solamente infectaban documentos, sino que a su vez, sin ser archivos ejecutables podían auto-copiarse infectando a otros documentos. Los llamados macro virus tan sólo infectaban a los archivos de MS-Word, posteriormente apareció una especie que atacaba al Ami Pro, ambos procesadores de textos. En 1997 se disemina a través de Internet el primer macro virus que infecta hojas de cálculo de MS-Excel, denominado Laroux, y en 1998 surge otra especie de esta misma familia de virus que ataca a los archivos de bases de datos de MS-Access.

La verdadera voz de alarma se dio en 1984 cuando los usuarios del BIX BBS de la revista BYTE reportaron la presencia y difusión de algunos programas que actuaban como "caballos de troya", logrando infectar a otros programas. Al año siguiente los mensajes y quejas se incrementaron y fue en 1986 que se reportaron los primeros virus conocidos que ocasionaron serios daños en las IBM PC y sus clones.

A principios de 1999 se empezaron a propagar masivamente en Internet los virus anexados (adjuntos) a mensajes de correo, como el Melisa o el macro virus Papa. Ese mismo año fue difundido a través de Internet el peligroso CIH y el ExploreZip, entre otros muchos más. A fines de Noviembre de este mismo año apareció el BubbleBoy, primer virus que infecta los sistemas con tan sólo leer el mensaje de correo, el mismo que se muestra en formato HTML. En Junio del 2000 se reportó el VBS/Stages.SHS, primer virus oculto dentro del shell de la extensión .SHS.

Su orígen se remonta a 1959, en los laboratorios de la BELL Computer, subsidiaria de la AT&T, en New Jersey, donde 3 jóvenes programadores, inspirados en la "teoría de autómatas complejos" del científico John Von Neuman expuesta en 1949, desarrollaron un programa al que llamaron CoreWar, el cual consistía en que cada contendor ejecutaba una órden cada vez y el primero que consumía la memoria del computador se convertía en el ganador, Muchos años han pasado y la historia nos hace saber de la existencia de esporádicos virus en las antiguas y enormes computadoras y que no es nuestro propósito relatar. Sucedió con la aparición de las IBM PC en 1981 que el auge de la computación conllevó también a la fiebre de la programación en diversos lenguajes.

En ese año se difundieron los virus (c) Brain, Bouncing Ball y Marihuana y que fueron las primeras especies representativas de difusión masiva. Estas 3 especies virales tan sólo infectaban el sector de arranque de los diskettes. Posteriormente aparecieron los virus que infectaban los archivos con extensión EXE y COM.El 2 de Noviembre de 1988 Robert Tappan Morris, hijo de uno de los precursores de los virus y recién graduado en Computer Science en la Universidad de Cornell, difundió un virus a través de ArpaNet, (precursora de Internet) logrando infectar 6,000 servidores conectados a la red. La propagación la realizó desde uno de los terminales del MIT (Instituto Tecnológico de Massashussets).

Thank You!

Learn more about creating dynamic, engaging presentations with Prezi