En estos días de ciberguerras y cybermafia, es difícil recordar los tiempos cuando los virus y gusanos informáticos no eran más que proyectos de investigación o bromas. En aquel entonces no había ningún incentivo monetario para crear malware y no todos los creadores de virus eran malvados. Es por esto que algunos programadores examinaron la posibilidad de crear virus “útiles” o se encargaban de minimizar el impacto negativo de sus creaciones. En unos pocos casos extraordinarios, se pudieron incluso observar virus encargados de eliminar un malware peligroso u optimizaban los recursos del ordenador. Echemos un vistazo a los 5 casos más notables de “careware” (a diferencia del malware) del pasado.
5. The Creeper (1971)
El primer virus informático conocido de la historia era más de tipo de investigación académica y, como era de esperar, era inofensivo. Se llamaba Creeper y apareció en 1971, programado por un empleado de la Agencia de Proyectos de Investigación Avanzados de Defensa, del Departamento de Defensa de Estados Unidos. Este gusano primitivo buscaba otros equipos de la red – lo que en ese momento era un asunto pequeño y localizado, se copiaba a ellos y mostraba el siguiente mensaje: “I’M THE CREEPER: CATCH ME IF YOU CAN” (soy el Creeper: atrápame si puedes). Si Creeper encontraba una copia existente de sí mismo en un ordenador, simplemente “saltaba” a otro. No causaba ningún daño al sistema informático.
4. Stoned (1988)
Stoned fue otro virus “divertido” cuyo principal objetivo era promover un mensaje al usuario. Fue detectado por primera vez en 1988 en Nueva Zelanda. Fue un virus de arranque, que modificaba el sector de arranque de los disquetes en lugar de los archivos ejecutables. Al igual que Creeper, no causaba ningún daño al ordenador. Simplemente mostraba el mensaje en la pantalla durante el tiempo de arranque: “Your computer is now stoned” (“su equipo ahora está drogado”). Algunas muestras también contenían una llamada a la acción más específica:”Legalize Marijuana” (“Legalizad la marihuana”). Parece que el mensaje finalmente llegó al destino deseado (es decir, la política de Estados Unidos), aunque sólo en el año 2013.
3. HPS (1997)
El título de “virus de broma” lo lleva merecidamente el HPS, un programa creado específicamente para el sistema operativo Windows 98, aunque de hecho se difundió durante meses antes de que este entorno fuera sacado al mercado. Una de las cosas extrañas sobre este virus es que sólo estaba activo los sábados: una vez a la semana revertía las imágenes de mapa de bits no comprimidas. Por lo general esto llevaba a que las imágenes de inicio y cierre de Windows se mostrasen en estado revertido.
2. The Cruncher (1993)
El Cruncher fue un virus de archivo residente típico de los años noventa. Infectaba archivos ejecutables y utilizaba un algoritmo (robado de la entonces popular utilidad DIET) para comprimir datos y el archivo infectado, por lo que el archivo infectado llegaba a ser más pequeño que el original, pero seguía funcionando perfectamente. Esto hacía disponible espacio en el disco duro del usuario.
1. Welchia alias Nachi (2003)
El virus Welchia es un fuerte competidor en el concurso “gusano más útil”. En 2003, cuando los firewalls personales y las actualizaciones regulares de software eran extremadamente poco comunes, era posible conseguir que el ordenador se infectase simplemente conectándolo al cable de red. Esto fue posible debido a graves vulnerabilidades en los componentes relacionados con la red de Windows, y usado por numerosos gusanos informáticos. Uno de los malware más extendidos de este tipo fue Lovesan alias Blaster, que consiguió paralizar redes enteras en algunas empresas. Welchia utilizaba exactamente las mismas vulnerabilidades para infectar un ordenador; sin embargo, sus próximas acciones eran muy inusuales. Comprobaba si Blaster estaba presente en la memoria del procesador: si esto era el caso, paraba su funcionamiento y eliminaba el archivo maligno completo del disco. Esto no era el fin de la misión de Welchia: después de haber eliminado el malware, el virus “benigno” comprobaba si existía una actualización en el sistema para reparar la vulnerabilidad a través de la cual el gusano había penetrado en el sistema. Si no había, el virus iniciaba una descarga desde el sitio del fabricante. Welchia luego se destruía a sí mismo después de haber completado todas estas operaciones.
No te equivoques – incluso los virus inofensivos o “útiles” son muy indeseados en tus dispositivos. Pueden causar un daño a causa de un error de programación y hasta el creador del malware podría no ser capaz de solucionar este problema, ya que la propagación del virus ya no es controlado por él. Incluso los programas estándares tienen efectos secundarios negativos, como es el consumo de recursos del ordenador. Sin embargo, el concepto de “malware no maligno” en sí ya no es relevante hoy en día.
“Hoy en día, prácticamente el 100% de los virus se crean con un solo objetivo en mente: robar dinero o datos confidenciales” dijo Alexander Gostev, Chief Security Expert del Global Research & Analysis Team de Kaspersky Lab.