stringtranslate.com

SIDA (caballo de Troya)

AIDS , también conocido como Aids Info Drive o PC Cyborg Trojan , es un troyano de DOS cuyo payload manipula y cifra los nombres de todos los directorios de la unidad C:. Fue desarrollado por el Dr. Joseph Popp (1950-2006), un biólogo evolutivo con un doctorado de Harvard. El virus fue aislado en 1989.

Descripción

AIDS reemplaza el archivo AUTOEXEC.BAT , que luego sería utilizado por AIDS para contar el número de veces que la computadora ha arrancado. Una vez que este conteo de arranques llega a 90, AIDS oculta los directorios y encripta los nombres de todos los archivos en la unidad C: (haciendo que el sistema sea inutilizable), momento en el cual se le pide al usuario que "renueve la licencia" y contacte a PC Cyborg Corporation para el pago (lo que implicaría enviar US$ 189 a un apartado de correos en Panamá ). Existe más de una versión de AIDS, y al menos una versión no espera a manipular la unidad C:, sino que oculta los directorios y encripta los nombres de los archivos en el primer arranque después de que AIDS se instala. El software de AIDS también presenta al usuario un acuerdo de licencia de usuario final , parte del cual dice:

Si instalas [esto] en una microcomputadora...
Luego, según los términos de esta licencia, usted acepta pagar a PC Cyborg Corporation el costo total del arrendamiento de estos programas...
En caso de incumplimiento de este acuerdo de licencia, PC Cyborg se reserva el derecho de emprender acciones legales necesarias para recuperar cualquier deuda pendiente a PC Cyborg Corporation y de utilizar mecanismos del programa para garantizar la terminación de su uso...
Estos mecanismos de programa afectarán negativamente a otras aplicaciones del programa...
Por la presente se le advierte de las consecuencias más graves que tendrá si no cumple con los términos de este acuerdo de licencia; su conciencia puede perseguirlo por el resto de su vida...
y tu [PC] dejará de funcionar normalmente...
Tiene estrictamente prohibido compartir [este producto] con otros...

Se considera que el SIDA es un ejemplo temprano de una clase de malware conocida como " ransomware ".

Historia

El "Disquete introductorio de información sobre el SIDA" y la documentación que lo acompaña

El SIDA se introdujo en los sistemas mediante un disquete llamado "Disquete de introducción a la información sobre el SIDA", que se había enviado por correo a una lista de correo. El Dr. Joseph Popp, biólogo evolutivo formado en Harvard, fue identificado como el autor del caballo de Troya del SIDA y estaba suscrito a esta lista. [1]

Popp fue finalmente descubierto por la industria antivirus británica y nombrado en una orden de arresto de New Scotland Yard . Fue detenido en la prisión de Brixton . Aunque acusado de once cargos de chantaje y claramente vinculado al troyano del SIDA, Popp se defendió diciendo que el dinero que iba a la PC Cyborg Corporation se destinaría a la investigación del SIDA . [2] Popp, un antropólogo formado en Harvard, estaba asociado con Flying Doctors, una rama de la Fundación Africana de Investigación Médica ( AMREF ), y era consultor de la OMS en Kenia, donde había organizado una conferencia en el nuevo Programa Mundial del SIDA. [3]

Popp se comportó de manera errática desde el día de su arresto durante una inspección rutinaria de equipaje en el aeropuerto Schiphol de Ámsterdam. Finalmente, fue declarado mentalmente no apto para ser juzgado y fue devuelto a los Estados Unidos . [4]

Jim Bates analizó el troyano AIDS en detalle y publicó sus hallazgos en el Virus Bulletin . [5] [6] Escribió que el troyano AIDS no alteró el contenido de ninguno de los archivos del usuario, solo sus nombres de archivo. Explicó que una vez que se conocen las tablas de cifrado de extensión y nombre de archivo, es posible la restauración. AIDSOUT fue un programa de eliminación confiable para el troyano y el programa CLEARAID recuperó el texto sin formato cifrado después de que el troyano se activó. CLEARAID revirtió automáticamente el cifrado sin tener que contactar al extorsionador.

El troyano AIDS fue analizado aún más a fondo unos años después. Young y Yung señalaron la debilidad fatal de malware como el troyano AIDS, a saber, la dependencia de la criptografía simétrica. Demostraron cómo utilizar la criptografía de clave pública para implementar un ataque seguro de extorsión de información. Publicaron este descubrimiento (y lo ampliaron) en un artículo de IEEE Security and Privacy de 1996. [7] Un híbrido de criptovirus, criptotroyano o criptogusano encripta los archivos de la víctima utilizando la clave pública del autor y la víctima debe pagar (con dinero, información, etc.) para obtener la clave de sesión necesaria. Este es uno de los muchos ataques, tanto abiertos como encubiertos, en el campo conocido como criptovirología . [8]

Referencias

  1. ^ Kelly, Samantha Murphy (16 de mayo de 2021). "La extraña historia del inventor del ransomware". CNN Business . Warner Bros. Discovery. Archivado desde el original el 16 de mayo de 2021.
  2. ^ "El virus informático que atormentó a los primeros investigadores del sida". The Atlantic . 10 de mayo de 2016.
  3. ^ P. Mungo y B. Glough, Approaching Zero: The Extraordinary Underworld of Hackers, Phreakers, Virus Writers, and Keyboard Criminals (Acercándose a cero: el extraordinario submundo de los hackers, phreakers, creadores de virus y delincuentes informáticos). Nueva York, NY, Random House, 1992.
  4. ^ PA Taylor, Hackers: Crimen en lo sublime digital, Londres, Routledge, 1999.
  5. ^ J. Bates, "Caballo de Troya: disquete introductorio de información sobre el SIDA, versión 2.0", en: Wilding E, Skulason F (eds.) Virus Bulletin. Virus Bulletin Ltd., Oxon, Inglaterra, enero, páginas 3-6, 1990
  6. ^ J. Bates, "Programas de alto nivel y el troyano del SIDA", en: Wilding E, Skulason F (eds) Virus Bulletin. Virus Bulletin Ltd., Oxon, Inglaterra, febrero, páginas 8-10, 1990.
  7. ^ A. Young, M. Yung, "Criptovirología: amenazas de seguridad basadas en extorsión y contramedidas", en: McHugh J, Dinolt G (eds) Simposio sobre seguridad y privacidad. IEEE Computer Society Press, Washington DC, páginas 129-141, 1996.
  8. ^ "Información anti-malware de Jahewi". 18 de julio de 2006. Archivado desde el original el 11 de junio de 2008.

Enlaces externos