La evolución de los virus informáticos: la pesadilla de nunca acabar

  • Los virus informáticos son casi tan viejos como la propia informática, y la forma en que han evolucionado ha dado lugar a una particular guerra entre expertos que es una auténtica carrera armamentística entre virus cada vez más sofisticados y antivirus más capaces.
Alvy / Microsiervos

Aunque existen desde 1970, cuando la gente corriente ni siquiera tenía ordenadores en su casa, los primeros virus informáticos que atacaron los ordenadores personales comenzaron a propagarse a principios de los 80. Todo era tan primitivo que la mayor parte se difundían físicamente, a través de disquetes. Su existencia era más un experimento que un ataque real: muchos simplemente no tenían consecuencias; otros no hacían nada, los más eran simples bromas y en general no pasaban de ser una mera molestia.

Al hablar de este tipo de software suele usarse el término virus para referirse a todo tipo de "virus informáticos", aunque la clasificación del software malicioso de este tipo es extensa y hay muchas diferencias de concepto y técnicas entre unos y otros. Los virus se añaden y propagan a programas ya existentes. Los gusanos, por otro lado, son parecidos a los virus, pero no necesitan de otros programas para propagarse; el gusano Morris marcó un hito en 1988 al ser de los primeros en propagarse masivamente por Internet. Con el tiempo surgieron otras variantes de software de este tipo que emplea las características de los virus y los gusanos para hacer algo malo: troyanos,adware y spyware son algunos de los términos. [Aquí usaremos virus como término general para simplificar].

La carrera entre lo que hace un virus o un gusano y lo que hace la siguiente versión, variante o generación cuando la primera es arrinconada y anulada es sencillamente increíble. Este podría ser un pequeño y obligadamente incompleto resumen de esa eterna lucha que está lejos de terminar:Los primeros virus se propagaban a través de ficheros ejecutables cuando los usuarios intercambiaban disquetes; con el tiempo pasaron a alojarse en el sector de arranque de los discos, asegurándose de infectar el ordenador si el usuario arrancaba voluntaria o involuntariamente el equipo desde la unidad de discos.Cuando se popularizaron los módems, los virus aprovechaban las BBS y los sitios de intercambio de archivos para propagarse; también surgieron los troyanos: programas aparentemente legítimos que en realidad eran software malicioso que cuando se ejecutaba era capaz de borrar archivos o algo peor (algunos pedían dinero a modo de rescate a cambio de no borrar el equipo).Cuando los usuarios aprendieron a no fiarse de los intercambios de disquetes y a comprobar con algún antivirus los ficheros que descargaban (normalmente, los archivos ejecutables .EXE eran el objetivo), surgieron los virus en los macros: aplicaciones como Excel, Word o los ficheros PDF incluyen lenguajes de programación suficientemente potentes como para permitir la actuación de un virus peligroso y dañino.Para propagarse por Internet, los virus aprendieron a enviarse a sí mismos por correo electrónico; en ocasiones son suficientemente sofisticados como para hacerse pasar por otras personas o escribir mensajes que parecen reales. Algunos copian trozos de mensajes anteriores de una conversación para que parezca que han sido escritos por alguien real. Utilizan lo que se suele denominar "ingeniería social" para engañar a la gente.Lo que comenzó como una broma o un experimento pasó a ser algo más serio: muchos virus se propagan con el objetivo de robar contraseñas (es el denominado "software espía"). Esto lo hacen instalándose en el ordenador e interceptando todas las páginas web que el usuario visita, o copiando todo lo que se teclea en el ordenador. Algunos son también capaces de buscar números de cuentas de banco, tarjetas o jugosas cuentas de sitios como Paypal u tiendas electrónicas en las que se realicen transacciones.Muchos virus intentan pasar completamente desapercibidos tras infectar el equipo, y con una buena razón: entre las maldades que hacen están enviar correos basura de forma masiva cuando el ordenador no se utiliza.Millones de equipos están actualmente infectados por software malicioso que se ha difundido como los virus y que ha convertido a esos ordenadores en zombies o botnets. Su misión es aprovechar los recursos del ordenador para realizar ataques masivos coordinados hacia otras máquinas, descargar ficheros ilegales y servir de archivo remoto, hacer clics fraudulentos en páginas de publicidad (adware)…o algo peor.Cuando los antivirus detectan un virus aprenden a identificarlo porque aumenta el tamaño de los ficheros en que se propagan, o cambia la fecha de los archivos… sin embargo los virus aprendieron hace años a ocultarse para no ser detectados por los antivirus. Muchos interceptan el sistema operativo para hacerse invisibles, otros aparentan no haber modificado los tamaños de los ficheros.Para evitar ser identificados mediante la búsqueda de patrones (trozos de texto o código que siempre se repite) los virus evolucionaron y viajan reescritos con un cifrado secreto, de modo que su aspecto es diferente cada vez. En muchos casos incluso el código para descifrar el virus original es también diferente.Algunos antivirus actúan como "emuladores" del sistema operativo al comprobar los virus, pero esas pequeñas fieras han aprendido a defenderse detectando cuándo están corriendo bajo una emulación, o cambiando su propio código cada vez que infectan otro fichero.Una de las más maquiavélicas técnicas, planteada por los expertos, se refiere a virus que toman el control total de la máquina y se convierten en una especie de "emuladores" llamados virtualizadores, debajo de los cuales funciona el sistema operativo… como si nada hubiera sucedido. Como el virus tiene el control del sistema operativo puede engañar a los antivirus sin mayor problema, pero como el antivirus está en una especie de "plano diferente de existencia", es incapaz de detectar al virus, que queda siempre por encima. Se cree que esta es una de las sofisticaciones máximas a las que se puede llegar, dado que teóricamente es imposible para un ordenador saber si está corriendo sobre una "simulación", y por tanto el antivirus se enfrentaría a un problema irresoluble.

Mostrar comentarios