CIH
A
pesar de todo esto, el virus difundido por Internet más destructivo ha sido el CIH. Este
virus taiwanés se conoció en mayo de 1998 y se activa los días 26 de cada mes pero
tiene tres versiones que se activan según el mes que sea. El CIH v1.4 se activa los 26 de
cada mes y contiene el texto "CIH v1.4 TATUNG, .EXE, nZip", el CIH v.1.3 se
activa el 26 de Junio y contiene el texto "CIH v1.3 TTIT .EXE, zip_".
Pero
la versión mas dura de este virus, el CIH v1.2, alias 'Chernobyl' intenta reescribir la
llamada flas-BIOS de los ordenadores. La BIOS (Basic Input Output System, Sistema básico
de entrada-salida) está formada por una serie de programas básicos que funcionan en el
hardware del ordenador. Como resultado, si esa información se pierde, el PC resulta
inservible hasta que la información borrada por el virus es copiada otra vez. El CIH
además usa el acceso al disco duro y puede borrar los sectores del MBR (Master Boot
Record) y otros sectores de arranque en cada unidad del disco duro instalado.
I love you
Fue
el mayo pasado cuando llegó el último de los virus a través de Internet que supuso una
gran amenaza para la integridad de la información de los equipos conectados. Fue el
"I love you" que como Melissa, llegó vía correo electrónico y como archivo
adjunto. Este virus afectaba al programa de correo electrónico de Microsoft (Outlook).
Este virus procedente de Manila (Filipinas) puso en jaque a multitud de equipos de
empresas, particulares y organismos públicos como el Parlamento británico, el Pentágono
norteamericano, medios de comunicación y Ministerios españoles.
El
"I love you" operaba de la siguiente manera: en el cuerpo del mensaje había una
frase que instaba al usuario a que abriera la carta que le era enviada. El archivo adjunto
era LOVE-LETTER-FOR-YOU.TXT.vbs. El creador de este virus utilizó la propiedad de Windows
de ocultar las extensiones conocidoas (vbs es Visual Basic Script) para que pareciera que
el archivo adjunto era un archivo de texto (*.TXT) y fuera abierto con confianza. Al
abrirlo se ejecutaba un script que copiaba el virus en en disco duro, cambiaba el registro
para que al inicio se ejecutase, descargaba de internet un archivo ejecutable y lo
incorporaba a la lista de programas ejecutados al inicio, borraba todos los archivos
*.MP3, *.MP2, *.JPG, *.JPEG, *.VBS, *.CSS y algunos más y reenviaba el virus a todas las
direcciones presentes en la libreta de direcciones y además se borraba de "elementos
enviados" para no dejar rastro. Además, al día siguiente de la infección el virus
obtenía todos los datos del usuario afectado: e-mail, nombre del ordenador, nombre del
usuario, dirección IP, contraseña de acceso telefónico, listado de contraseñas en
cache, etc., y las eviaba a una dirección de correo electrónico en Filipinas. En
definitiva, un virus muy ingenioso y muy bien elaborado y nuevamente de fácil evitación.
Sin ejecutar el archivo adjunto no podía hacer nada. Se valió del curioso truco de las
extensiones ocultas para ganar la confianza. Este virus afectó a millones de ordenadores
en todo el mundo provocando pérdidas de miles de millones.
|
|