Happy99 (también llamado Ska o I-Worm ) [4] es un gusano informático para Microsoft Windows . Apareció por primera vez a mediados de enero de 1999, propagándose a través del correo electrónico y Usenet . El gusano se instala y se ejecuta en segundo plano en la máquina de la víctima, sin su conocimiento. En general, se considera el primer virus que se propagó por correo electrónico y ha servido como plantilla para la creación de otros virus autopropagantes. Happy99 se ha propagado en varios continentes, incluidos América del Norte, Europa y Asia.
Significado
Happy99 fue descrito por Paul Oldfield como "el primer virus que se propagó rápidamente por correo electrónico". [5] En el Computer Security Handbook , Happy99 es mencionado como "el primer gusano moderno". [6] Happy99 también sirvió como modelo para la creación de ExploreZip , otro virus que se propagaba por sí solo. [7]
Desparramar
El gusano apareció por primera vez el 20 de enero de 1999. [8] Los medios de comunicación empezaron a informar sobre el virus desde Estados Unidos y Europa, además de numerosas quejas en grupos de noticias de usuarios que habían sido infectados con el gusano. [9] Asia Pulse informó de 74 casos del virus en Japón en febrero, y de 181 casos en marzo, un récord mensual en ese momento. [10] [11] El 3 de marzo de 1999, una empresa de empleo de Tokio envió accidentalmente 4000 copias del virus a 30 universidades de Japón. [12]
Dan Schrader de Trend Micro dijo que Happy99 fue el virus más comúnmente reportado en su sistema durante el mes de marzo. [13] Un boletín de virus publicado en febrero de 2000 informó que Happy99 causó que los informes de malware que infecta archivos alcanzaran más del 16% en abril de 1999. [14] Sophos incluyó a Happy99 entre los diez principales virus reportados en el año 1999. [15] Eric Chien, jefe de investigación en Symantec , informó que el gusano fue el segundo virus más reportado en Europa durante 2000. [16] Marius Van Oers, un investigador de Network Associates , se refirió a Happy99 como "un problema global", diciendo que fue uno de los virus más comúnmente reportados en 1999. [17] Cuando el investigador de virus Craig Schmugar publicó una solución para el virus en su sitio web, un millón de personas lo descargaron. [18]
Detalles técnicos
El gusano se propaga a través de archivos adjuntos de correo electrónico y Usenet . [19] [20] [21] Cuando se ejecuta, se muestran fuegos artificiales animados y un mensaje de "Feliz Año Nuevo". [19] [22] El gusano modifica Winsock , una biblioteca de comunicación de Windows, para permitir su propagación. [19] El gusano luego se adjunta automáticamente a todos los correos electrónicos y publicaciones de grupos de noticias posteriores enviados por un usuario. [23] El gusano modifica una clave de registro para iniciarse automáticamente cuando se reinicia la computadora. En algunos casos, el programa puede hacer que aparezcan varios mensajes de error. [24]
El gusano fue escrito por un escritor de virus francés conocido como "Spanska". Aparte de propagarse, el gusano no causa más daños a una computadora infectada. [25] [26] El gusano normalmente usa el puerto 25 para propagarse, pero usa el puerto 119 si el puerto 25 no está disponible. [24] El ejecutable del gusano tiene un tamaño de 10.000 bytes; una lista de grupos de noticias y direcciones de correo basura se almacena en el disco duro infectado . [22] [27] El gusano se propaga solo si la biblioteca Winsock no está configurada como de solo lectura .
^ George Skarbek (16 de marzo de 1999). "Charla técnica: el virus Happy99". The Courier-Mail .
^ Stephen Watkins; Gregg, Michael B. (2006). Hack the Stack: uso de Snort y Ethereal para dominar las ocho capas de una red insegura . Syngress Publishing. págs. 407, 408. ISBN1-59749-109-8.
^ Davis, Peter (2002). Protección y control de enrutadores Cisco. Boca Raton: Auerbach Publications. pp. 621, 622. ISBN0-8493-1290-6.
^ Roger A. Grimes (2001). Código móvil malicioso: protección antivirus para Windows. Sebastopol, CA: O'Reilly. pp. 6. ISBN1-56592-682-X.
^ Paul Oldfield (2001). Los virus informáticos desmitificados . Aylesbury, Bucks: Sophos. pág. 32. ISBN0-9538336-0-7.
^ Bosworth, Seymour; Kabay, Michel E. (2002). Manual de seguridad informática. Chichester: John Wiley & Sons. pp. 44. ISBN0-471-26975-1.
^ Rosie Lombardi (2 de julio de 1999). «El dominio de Microsoft juega un papel». Computing Canada . Archivado desde el original el 14 de febrero de 2012. Consultado el 27 de marzo de 2009 .
^ Ellis, Juanita; Korper, Steffano (2001). El libro del comercio electrónico: construyendo el imperio electrónico. San Diego: Académico. págs.192. ISBN0-12-421161-5.
^ "Se denunciaron 251 casos de daños causados por virus informáticos en Japón en febrero". Asia Pulse . 7 de marzo de 1999.
^ Makoto Ushida (19 de abril de 1999). "Cyberslice: los expertos advierten sobre la presencia de virus informáticos". Asahi Shimbun .
^ "Correo electrónico con virus enviado a 4.000 personas". The Daily Yomiuri . 6 de junio de 1999.
^ Clint Swett; Eric Young (7 de abril de 1999). "Columna de charlas tecnológicas". The Sacramento Bee .
^ "Virus Bulletin". Virus Bulletin: La publicación internacional autorizada sobre prevención, reconocimiento y eliminación de virus informáticos . Virus Bulletin Ltd. 2000. ISSN 0956-9979.
^ "Virus antiguos siguen vivos". Adelaide Advertiser . 19 de febrero de 2000.
^ "Las variantes de virus ponen en riesgo a los usuarios Los usuarios corren el riesgo de verse expuestos a nuevas variantes de virus populares que pueden evadir algunas protecciones antivirus". World Reporter TM . 6 de marzo de 2000.
^ Deborah Scoblionkov (2 de marzo de 1999). "Bigfoot Users Get a Hotfoot". Wired . Archivado desde el original el 26 de octubre de 2012. Consultado el 7 de marzo de 2017 .
^ Jeffrey Kosseff (15 de septiembre de 2003). "Los cazadores de virus recorren Internet con computadoras 'sucias'". The Oregonian .
^ abc Chen, William WL (2005). Métodos estadísticos en seguridad informática . Nueva York, NY: Marcel Dekker. p. 272. ISBN0-8247-5939-7.
^ Michael J. Isaac; Isaac, Debra S. (2003). Guía de preparación para SSCP: dominio de las siete áreas clave de la seguridad del sistema . Nueva York: Wiley. p. 0471273511. ISBN0-471-27351-1.
^ Roberta Fusaro (29 de enero de 1999). «Un gusano de Internet puede colapsar los servidores corporativos». CNN . Archivado desde el original el 12 de febrero de 2021. Consultado el 26 de marzo de 2009 .
^ ab Rubin, Aviel D. (2001). El arsenal de seguridad de sombrero blanco: cómo afrontar las amenazas. Boston: Addison-Wesley. pp. 31. ISBN0-201-71114-1.
^ Carrie Kirby (22 de diciembre de 2000). "El correo electrónico durante las vacaciones ofrece una oportunidad a los virus". San Francisco Chronicle .
^ ab Grover, Amit (agosto de 2003). "Application Adaptive Bandwidth Management Using Real-Time Network Monitoring" (PDF) : 77–78. Archivado desde el original (PDF) el 14 de septiembre de 2006 . Consultado el 27 de marzo de 2009 .{{cite journal}}: Requiere citar revista |journal=( ayuda )
^ Knittel, Brian; Cowart, Robert; Cowart, Bob (1999). Utilizando MicroSoft Windows 2000 profesional. Indianápolis, Indiana: Que. págs.936. ISBN0-7897-2125-2.
^ Trefor Roscoe (2004). Referencia rápida a las computadoras: Serie de referencia rápida . St. Louis: Mosby. pág. 38. ISBN0-7234-3357-7.
^ Bob Sullivan (27 de enero de 1999). "El gusano Happy99.exe se propaga por la red". ZDNet .[ enlace muerto ]