¿Quieres recibir una notificación por email cada vez que Cesarromero escriba una noticia?
A medida de que los ordenadores iban ganando popularidad, cada vez más individuos comenzaron a escribir sus propios programas. Los avances en las telecomunicaciones proporcionaron canales convenientes para compartir programas mediante servidores de acceso abierto como BBS – el Bulletin Board System. Eventualmente, los servidores de la universidad BBS evolucionaron hacia una base de datos global y estaban disponibles en los países desarrollados. Los primeros troyanos aparecieron en grandes cantidades: eran programas que no podían reproducirse ni propagarse, pero que dañaban los sistemas una vez que eran descargados e instalados.
1981El difundido uso de los ordenadores Apple II fue un factor determinante que llamó la atención de los escritores de virus. No es extraño que la primera epidemia en gran escala causado por virus de ordenadores ocurriera en la plataforma Apple II.El virus Elk Cloner se extendió infectando el sistema operativo Apple II, guardado en disquetes. Cuando un ordenador era iniciado desde un disquete infectado, una copia del virus se lanzaba automáticamente. El virus no afectaba el funcionamiento del ordenador, pero monitoreaba el acceso a los discos. Cuando se introducía un disquete no infectado, el virus se copiaba en el disquete, infectándolo también y extendiéndose de disquete en disquete.El virus Elk Cloner infectaba el sector de inicio de los ordenadores Apple II. En esos días, los sistemas operativos venían en disquetes: como resultado, los disquetes eran infectados y el virus se lanzaba cada vez que la máquina se iniciaba.Los usuarios se sorprendían por los efectos secundarios y a menudo infectaban a sus amistades al compartir los disquetes, ya que la mayoría de la gente no tenía ni idea de lo que eran los virus, y mucho menos de cómo se difundían.El virus Elk Cloner incluía imágenes que rotaban, textos borrosos y mensajes en broma:ELK CLONER:
THE PROGRAM WITH A PERSONALITY (UN PROGRAMA CON PERSONALIDAD)
IT WILL GET ON ALL YOUR DISKS (LLEGARÁ A TODOS SUS DISCOS)
IT WILL INFILTRATE YOUR CHIPS (SE INFILTRARÁ EN SUS CHIPS)
YES, IT'S CLONER (SI, ES CLONER)
IT WILL STICK TO YOU LIKE GLUE (SE LE PEGARÁ COMO LA GOMA DE PEGAR)
IT WILL MODIFY RAM, TOO (MODIFICARÁ EL RAM TAMBIÉN)
SEND IN THE CLONER! (¡ENVÍE EL CLONER!)1983Se detectó la primera epidemia global de virus para ordenadores compatibles con IBM. El virus Brain, que infectaba el sector de arranque, se extendió por casi todo el mundo en pocos meses. La casi total falta de atención prestada por la comunidad informática a la protección de los equipos contra los virus aseguró el éxito de Brain. De hecho, la aparición de numerosas películas de ciencia ficción empezaron a usar este tema, sembrando el pánico entre los usuarios, en vez de enseñarles a protegerse.El virus Brain fue escrito por un programador Pakistaní de 19 años, Basit Farrq Alvi, y su hermano Amjad, e incluía una línea de texto que contenía sus nombres, direcciones y número de télefono. Según los autores del virus, que trabajaban en el sector de ventas de una compañía de software, ellos querían conocer el nivel de piratería en su país. Además de infectar el sector de inicio del disco y cambiar el nombre del disco a '© Brain', el virus no hacía nada: no tenía carga útil y no corrompía los datos. Desafortunadamente, los hermanos perdieron el control de su "experimento" y Brain se propagó por todo el mundo.Otro dato interesante es que Brain fue también el primer "virus invisible" (stealth virus): cuando detectaba un intento de leer el sector infectado, el virus mostraba los datos originales, como si no estuvieran infectados.Ese mismo año, un programador alemán, Ralf Burger, inventó los primeros programas que podían copiarse a si mismos añadiendo su código ejecutable en los archivos DOS en formato COM. El modo de funcionamiento del programa, llamado Virdem, fue introducido por Burger en diciembre de 1986 en Hamburgo y en un forum del la comunidad informática clandestina, el Chaos Computer Club. Aunque la mayoría de los hackers presentes en el evento se especializaba en atacar los sistemas VAX/VMS, mostraron interés por el nuevo concepto.
Fuente: Viruslist