¿Ha habido alguna vez un virus informático ‘útil’?

Sí, se han creado algunos virus que podrían clasificarse como “útiles”, como Cruncher, KOH, Wifatch, Cheese, MacMag, Brain, Stuxnet y Poly-A. Hay un virus que fue autorizado para el desarrollo por el gobierno japonés. Las acciones de un virus sin nombre fueron consideradas legalmente como una buena causa por un tribunal de los Estados Unidos. También hay un virus informático ficticio llamado Noah, y un engaño de virus llamado Goodtimes.

Aquí hay más detalles:

Virus que mejoran un sistema

1. Nombre: Wifatch (también conocido como Zollard y Reincarna) SO: Linux Tipo: Año: 2014 Autor: “The White Team”

Wifatch compromete enrutadores y otros dispositivos de Internet de las cosas y parece intentar mejorar la seguridad de los dispositivos infectados. El programa replica el comportamiento viral, escaneando la web en busca de dispositivos vulnerables y luego usando lagunas de seguridad para infectarlos, pero una vez que se establece en un dispositivo, Wifatch no aprovecha su posición para formar botnets o robar datos. En cambio, descarga e instala actualizaciones de software que previenen futuras infecciones.

Symantec ha identificado más de 10,000 enrutadores infectados por Wifatch desde 2014.

El autor de la amenaza dejó un comentario en el código fuente que hace referencia a una firma de correo electrónico utilizada por el activista por la libertad de software Richard Stallman. Un grupo que se hacía llamar “El equipo blanco” afirmó que ellos son los autores y publicó el código fuente de Linux. Los desarrolladores afirman además que el proyecto nunca tuvo la intención de ser un secreto, pero no dieron a conocer su existencia antes para evitar la atención no deseada, particularmente de los autores de malware. Sin embargo, ahora que todos saben sobre Wifatch, han decidido lanzar el código fuente bajo la Licencia Pública General de GNU.

Fuentes:

  • El virus informático amigable que está vacunando a los enrutadores
  • http://www.symantec.com/connect/…
  • http://www.securityweek.com/deve…

2. Nombre: Cheese OS: Linux Tipo: Worm Año: 2001 Autor 😕

Este gusano de Internet se replica entre sistemas que fueron pirateados previamente por el gusano Linux “Ramen” (y no por los gusanos “Lion” o “Adore”, como se indica en otras descripciones, o el gusano mismo). “Cheese” también actuará como un “parche de seguridad” que elimina las puertas traseras agregadas por ataques anteriores, pero no eliminará ni parcheará las vulnerabilidades utilizadas para hackear los sistemas respectivos; por lo tanto, las máquinas seguirán siendo vulnerables a los ataques originales utilizados para comprometerlas. No se considera dañino, pero es un intento equivocado de abordar un problema de seguridad.

Los comentarios dentro del código para el gusano deletrean su intención amigable: “elimina los enraizamientos que se ejecutan desde /etc/inetd.conf después de una infección de l10n … (para evitar que molestos haqz0rs estropeen su caja aún peor de lo que ya es). Este código no fue escrito con intención maliciosa. De hecho, fue escrito para intentar hacer algo bueno ”.

Fuentes:

  • http://malware.wikia.com/wiki/Ch…
  • El virus informático ‘amigable’ cierra los agujeros de seguridad
  • https://www.sans.org/reading-roo…
  • Linux.Cheese.Worm | Symantec

3. Nombre: Cruncher OS: DOS Tipo: Gusano Año: 1993 Autor 😕

Diseñado para ahorrar espacio en disco al comprimir archivos.

Fuentes:

  • https://www.virusbulletin.com/up…

4. Nombre: KOH OS: DOS Tipo: Gusano Año: 1993 Autor: Mark A. Ludwig

El virus KOH de Mark Ludwig intentó ganar el título de un ‘buen virus’ encriptando los datos del disco duro. Este es un virus de arranque desarrollado en 1993. Utiliza el cifrado IDEA para cifrar el disco y le pide al usuario que escriba una contraseña. Su objetivo es proteger los datos de los usuarios. Mark Ludwig popularizó la idea en su libro en 1995, “El pequeño libro negro de los virus informáticos . Desafortunadamente, docenas de variantes del virus KOH están disponibles hoy.

Fuentes:

  • KOH, el virus de cifrado de disco amigable.
  • http://www.cin.ufpe.br/~mwsa/arq…

5. Nombre 😕 OS 😕 Tipo 😕 Año: 2012 Autor: Fujitsu

El Ministerio de Defensa de Japón autorizó a Fujitsu a escribir un virus vigilante que elimina otros virus. Este es un diagrama de cómo supuestamente funciona:

Fuentes:

  • Por qué el arma cibernética de búsqueda y destrucción de Japón podría ser una muy mala idea
  • Slashdot
  • Fujitsu crea virus antivirus para el gobierno japonés

Propuestas anteriores para virus amigables

Un investigador de virus temprano, Fred Cohen, argumentó que los buenos virus informáticos son una posibilidad seria. De hecho, ofreció una recompensa de $ 1,000 por el primer virus claramente útil; pero aún no ha pagado.

Vesselin Bontchev ha escrito un artículo originalmente presentado en la conferencia EICAR de 1994, titulado ¿Son los virus informáticos “buenos” todavía una mala idea? . El documento cubre todos los aspectos del tema. El documento incluye algunas propuestas (del documento mencionado anteriormente) para un “buen virus”.

Algunos de ellos incluyen:

  1. El virus ‘Mantenimiento’ : Este virus fue descrito por primera vez por el Dr. Fred Cohen en [Cohen91]. La idea consiste en un programa autónomo, que genera copias de sí mismo en las diferentes máquinas de una red (actuando más como un gusano) y realizando algunas tareas de mantenimiento en esas máquinas, como eliminar archivos temporales, eliminarlos, etc. Se puede implementar una idea similar en la memoria como múltiples procesos concurrentes, en lugar de programas en archivos que se extienden por la red.
  2. El virus ‘Disk Encryption’ : este virus ha sido publicado por Mark Ludwig, autor de dos libros y un boletín informativo sobre la escritura de virus, y de varios virus reales, variantes de muchos de los cuales se están propagando en el mundo real, causando daños reales. La idea es escribir un virus del sector de arranque, que encripta los discos que infecta con un algoritmo de encriptación fuerte (IDEA en este caso particular) y una contraseña proporcionada por el usuario, asegurando así la privacidad de los datos del usuario.
  3. El virus ‘File Compressor’ : esta es una de las ideas más antiguas para los virus “beneficiosos”. Se menciona por primera vez en el trabajo original del Dr. Cohen [Cohen84]. La idea consiste en crear un programa autorreplicante que comprima los archivos que infecta antes de adjuntarlos a ellos. Tal programa es particularmente fácil de implementar como un script de shell para Unix, pero también es perfectamente factible para la PC. Y ya está hecho: hay una familia de virus MS – DOS, llamada Cruncher, que se agrega a los archivos ejecutables, luego comprime el archivo infectado usando la compresión Lempel – Zev – Huffman y luego prepara un pequeño descompresor que descomprimiría el archivo en la memoria en tiempo de ejecución.
  4. El gusano ‘Xerox PARC’ : en 1982, dos investigadores del Centro de Investigación Xerox Palo Alto crearon un “cálculo distribuido” [Shoch]. Este fue un programa escrito en BCPL para estaciones de trabajo Xerox, que constaba de varios segmentos, cada segmento ejecutándose en una estación de trabajo conectada a una red de área local. El programa pudo determinar qué máquinas estaban inactivas y transferirles un segmento, expandiéndose así. Además, cada segmento podría usar la estación de trabajo en la que se estaba ejecutando para alguna tarea útil. En particular, durante los experimentos mencionados anteriormente, los segmentos realizaban cálculos parciales con fines de animación, utilizando las máquinas inactivas en la red.
  5. El virus ‘Anti-Virus’ : este último ejemplo de autorreplicación beneficiosa es el más exitoso. Sus implementaciones son ampliamente utilizadas por varias compañías antivirus en sus productos. Considere una compañía que tiene varios cientos, incluso miles de PC, todos conectados en red en una LAN. La compañía también se toma en serio el problema de los virus e insiste en que todas y cada una de estas PC deben ejecutar la última versión de algún escáner de virus en particular, antes de poder acceder a la red. Ignoremos por un momento si la decisión de confiar en un escáner para la protección de virus es acertada o no. Incluso si la compañía usa otros tipos de defensa (verificación de integridad, monitoreo, control de acceso, etc.), un esquema bien pensado para la defensa antivirus debería contener un escáner como una de las líneas de protección, aunque posiblemente no sea el el más importante

Fuentes:

  • ¿Hay buenos virus? – Conocimiento de la computadora
  • Virus informáticos amigables que nunca conociste 1
  • IDEAS Y TENDENCIAS; ¿Se pueden domesticar los virus informáticos para servir a la humanidad?

Virus con buenas intenciones sociales

1. Nombre: Brain OS: MS-DOS Tipo: Virus Año: 1986 Autor: Basit y Amjad Farooq Alvi

El primer virus informático, “Brain”, estaba destinado a detener la piratería informática. En el momento del lanzamiento, los codificadores Basit y Amjad Farooq Alvi tenían solo 17 y 24 años, respectivamente, y tenían una tienda de computadoras en Lahore, Pakistán. Cuando descubrieron que los clientes circulaban copias ilegales del software que habían escrito, los hermanos decidieron tomar represalias.

Brain fue su intento de asustar a los piratas directamente, pero, como dicen los creadores, el virus nunca tuvo la intención de ser malicioso. En una entrevista de 2011 con F-Secure, una compañía de antivirus finlandesa, los hermanos calificaron el error como un “virus amigable”, uno que “no fue creado para destruir ningún dato”.

El virus se completó con la dirección de los hermanos y tres números de teléfono, y un mensaje que le dijo al usuario que su máquina estaba infectada y que los llamara para la inoculación:

“Bienvenido a Dungeon © 1986 Brain & Amjads (pvt). SERVICIOS DE COMPUTADORAS CEREBRALES 730 IZANAMI BLOCK ALLAMA IQBAL TOWN LAHORE-PAKISTAN PHONE: 430791,443248,280530. Cuidado con este VIRUS … Contáctenos para la vacunación … ”

Fuentes:

  • Volviéndose viral: cómo dos hermanos pakistaníes crearon el primer virus para PC
  • Cerebro (virus informático)

2. Nombre: Stuxnet OS: Windows Tipo: Gusano Año: 2009 Autor: Se cree que fue construido conjuntamente por el gobierno de EE. UU. E Israel

Stuxnet es un gusano informático malicioso que se cree que es un arma cibernética estadounidense-israelí construida conjuntamente. Aunque ninguno de los estados ha confirmado esto abiertamente, funcionarios anónimos de Estados Unidos que hablaron con The Washington Post afirmaron que el gusano fue desarrollado durante la administración Bush para sabotear el programa nuclear de Irán con lo que parecería una larga serie de desafortunados accidentes.

Podría decirse que Stuxnet tiene una buena intención. Por un lado, podría detener una amenaza nuclear que podría salvar toneladas de vidas. Por otro lado, fue perjudicial para el país de Israel.

Fuentes:

  • Stuxnet

3. Nombre: MacMag OS: MacOS Tipo: Virus Año: 1988 Autor: Drew Davidson

El virus infectó las computadoras Macintosh, y la intención era que el 2 de marzo de 1988 todas las computadoras infectadas mostraran el mensaje “RICHARD BRANDOW, editor de MacMag, y todo su personal quisiera aprovechar esta oportunidad para transmitir su MENSAJE DE PAZ UNIVERSAL a todos los Macintosh usuarios de todo el mundo “, y el virus se eliminaría a sí mismo. Según el virus en sí, fue escrito por Drew Davidson. El virus era un virus del sector de arranque, que se propagó en forma de una pila HyperCard llamada “Nuevos productos de Apple”, que contenía imágenes muy pobres del entonces nuevo escáner de Apple. Copió un recurso en la carpeta del sistema en una Mac, como un programa “inicial”, que se ejecuta automáticamente cada vez que se inicia el sistema. Luego, el programa se copió en cualquier disco de arranque que se abrió.

Fuentes:

  • MacMag

4. Nombre: Poly-A OS: Visual Basic Tipo de script : Gusano Año: 2001 Autor 😕

VBS / Poly-A es un gusano de correo electrónico de Visual Basic Script. Es un malware diseñado para combatir la pornografía infantil.

Este gusano cifrado polimórfico busca en las unidades locales y en red de la computadora infectada archivos .JPG y .JPEG. Si la búsqueda es exitosa, intentará determinar por los nombres de archivo si pueden incluir imágenes sexuales ilegales de niños.

Si el gusano cree que ha encontrado imágenes ilegales, intentará enviar un correo electrónico a uno de los siguientes destinatarios:

[correo electrónico protegido]
[correo electrónico protegido]
[correo electrónico protegido]
Recursos de ayuda y [correo electrónico protegido] : //crimestoppers.net.au
[correo electrónico protegido]
[correo electrónico protegido]
[correo electrónico protegido]
[correo electrónico protegido]
[correo electrónico protegido]
[correo electrónico protegido]
[correo electrónico protegido]
[correo electrónico protegido]
[correo electrónico protegido]
[correo electrónico protegido]
[correo electrónico protegido]
[correo electrónico protegido]

El virus envía algunos mensajes diferentes, como:

Tema:

RE: pornografía infantil

Cuerpo del mensaje:

“Hola, soy Poly Pedo Worm. Encontré una PC con archivos conocidos de pornografía infantil en el disco duro. He incluido una lista de archivos a continuación e incluí una muestra para su conveniencia “.

Fuentes:

  • Análisis detallado – VBS / Poly-A – Virus y Spyware – Protección avanzada contra amenazas de red

Virus que legalmente se consideró una buena causa

https://www.linkedin.com/pulse/c…

Virus ficticios

Noah: The Friendly Computer Virus: Paramita Sen, Thomas Louis: 9788188234080: Amazon.com: Libros

Revisión editorial: relata el primer encuentro inicial entre Noah, el virus informático, y el joven Robin. Una historia que combina la última tecnología con los valores humanos más atemporales. Robin se une a su hermana en una estratagema desesperada para rescatar a Noah de los delincuentes cibernéticos. Una fantasía moderna que calentará tu corazón.

Bromas de virus

El engaño del virus Goodtimes: El virus Goodtimes fue un engaño de virus informático que se propagó durante los primeros años de la popularidad de Internet. Las advertencias sobre un virus informático llamado “Good Times” comenzaron a transmitirse entre los usuarios de Internet en 1994. El virus Goodtimes supuestamente se transmitió a través de un correo electrónico con el encabezado del asunto “Good Times” o “Goodtimes”, de ahí el nombre del virus y la advertencia. recomienda eliminar cualquier correo electrónico no leído. El virus descrito en las advertencias no existía, pero las advertencias en sí mismas eran, en efecto, similares a los virus. En 1997, el colectivo de hackers Cult of the Dead Cow anunció que habían sido responsables de la perpetración del engaño del virus “Good Times” como un ejercicio para “probar la credulidad de los autoproclamados” expertos “en Internet”.

Fuentes:

  • Goodtimes virus

“¿Ha habido alguna vez un virus informático” útil “?”

A lo largo de los años, ha habido algunos virus informáticos destinados a hacer algo útil, como proporcionar cifrado de disco completo o parchear una vulnerabilidad, pero cada uno ha tenido consecuencias no deseadas que los han hecho no deseados.

La idea de los virus útiles ha recibido tanta atención a lo largo de los años que incluso se escribió un artículo al respecto: ¿los virus informáticos “buenos” siguen siendo una mala idea? (por Vesselin Bontchev)

Hay virus / malware de prueba que no son maliciosos, pero simulan los efectos de un virus real como para probar su configuración de seguridad / respaldo.

Por ejemplo, utilizo Rollback Rx y Drive Cloner Rx para hacer una copia de seguridad de mi máquina, desplegaré un virus de prueba para ver si puede recuperarse sin ramificaciones en los archivos o datos.

Solía ​​ser que cuando descargabas iTunes para Windows, el instalador colaba una copia de QuickTime Player para incrustarlo en tu navegador. (iTunes se basa en el motor QuickTime).

QuickTime Player es excelente si está en macOS (está preinstalado), y no es terrible en Windows, pero muchos usuarios de Windows se molestaron al descubrir que se había instalado sigilosamente en sus sistemas.

No es una mala idea en realidad, había un gusano informático hecho con buenas intenciones. iiuc (si entiendo correctamente) el gusano Nachi eliminaría el virus bláster y descargaría las actualizaciones de Windows para detener futuras infecciones y todo lo hizo en silencio. https://en.wikipedia.org/wiki/We

Hola,

No lo creo, no. Sin embargo, no es la forma en que lo piensas. Hay grietas que se enumeran como virus. (Un crack es una aplicación que rompe un programa que le proporciona el producto pagado de forma gratuita. O un generador que le proporciona claves de producto para los programas) Si bien esos son “virus”, son útiles.

De lo contrario, no hay otros virus que encontré no parecen ser amigables.

Este es un virus de prueba que le permite ver si su protección antivirus está funcionando:

Uso previsto ° EICAR