{"id":1644,"date":"2013-11-04T20:53:47","date_gmt":"2013-11-04T20:53:47","guid":{"rendered":"http:\/\/kasperskydaily.com\/mexico\/?p=1644"},"modified":"2020-02-26T09:10:38","modified_gmt":"2020-02-26T15:10:38","slug":"el-worm-morris-cumplio-25-anos","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/el-worm-morris-cumplio-25-anos\/1644\/","title":{"rendered":"El worm Morris cumpli\u00f3 25 a\u00f1os"},"content":{"rendered":"<p>Este fin de semana fue un d\u00eda memorable, ya que pasaron 25 a\u00f1os desde la publicaci\u00f3n del primer malware inform\u00e1tico que lleg\u00f3 a ser noticia. El famoso Worm Morris, creado por un estudiante de la Universidad Cornell, infect\u00f3 aproximadamente a un 10% de las computadoras que estaban conectadas a Internet en ese momento. Para ser m\u00e1s espec\u00edficos, infect\u00f3 a 6 de cada 60 computadoras, cantidad que parece peque\u00f1a, pero es bastante considerando como era la inform\u00e1tica en ese momento y las t\u00e9cnicas de compromiso de los equipos, aunque ya desde ese momento se utiliz\u00f3 una combinaci\u00f3n de <a href=\"https:\/\/www.kaspersky.com\/blog\/a-malware-classification\/\" target=\"_blank\" rel=\"noopener nofollow\">exploits,<\/a> <a href=\"https:\/\/threatpost.com\/google-project-shield-to-protect-sensitive-sites-from-ddos-attacks\" target=\"_blank\" rel=\"noopener nofollow\">DDoS<\/a>, robo de identidad y forzado de contrase\u00f1as. Adem\u00e1s, incluy\u00f3 el primer<a href=\"https:\/\/latam.kaspersky.com\/blog\/principales-juicios-a-cibercriminales-del-mes-de-octubre\/\" target=\"_blank\" rel=\"noopener\"> arresto<\/a> en los Estados Unidos bajo el cargo de \u201cActo de Abuso y Fraude Inform\u00e1tico\u201d en 1986.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/11\/05213449\/morris.png\"><img decoding=\"async\" class=\"alignleft size-full wp-image-1646\" alt=\"morris\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2013\/11\/05213449\/morris.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>El diskette con el c\u00f3digo fuente del worm Morris actualmente se encuentra en el Museo de Ciencia de Boston.<\/p>\n<p>Gracias a Youtube, hoy en d\u00eda podemos escuchar c\u00f3mo se dio esta historia all\u00e1 por 1986\u2026<\/p>\n<p>\u2026Y podemos contarla desde cierto est\u00e1ndar de seguridad.<\/p>\n<p>Este estudiante de Cornell, llamado Robert Tappan Morris, decidi\u00f3 \u201cmedir el tama\u00f1o de Internet\u201d. En pos de este objetivo, gener\u00f3 un complicado programa, que se pod\u00eda replicar a s\u00ed mismo sobre la red y prevenir que terceros lo detengan. Esta funcionalidad es acorde exactamente a la definici\u00f3n oficial de lo que es un Worm. Morris no fue desarrollado para causar da\u00f1o, sin embargo, un error de programaci\u00f3n hizo que acabe infectando la computadora, que el servidor se sobrecargue y no responda. \u00bfParece que estuvi\u00e9semos hablando de DDoS, verdad?<\/p>\n<p>Para expandirse en Internet, el worm utiliz\u00f3 la misma tecnolog\u00eda que sus actuales herederos: simplemente se aprovech\u00f3 de vulnerabilidades del equipo. En este caso, el Worm Morris, se aprovech\u00f3, por un lado, de bugs como Finger y Sendmail en los populares sistemas de Unix que permit\u00edan el control remoto. Si la t\u00e1ctica no llegaba a buen puerto, el Worm intentaba usar rsh (un casco remoto), usado generalmente para la administraci\u00f3n remota. Se requiere registro y contrase\u00f1a para usar rsh, de modo que Morris las forzaba. De esta forma alcanz\u00f3 un gran \u00e9xito utilizando un diccionario de tan s\u00f3lo 400 palabras, escribiendo contrase\u00f1as id\u00e9nticas a los nombres de los usuarios o con las mismas letras pero al rev\u00e9s. Es por eso que siempre aconsejamos generar contrase\u00f1as bien fuertes y complicadas, pero, bueno, en el pasado, nadie se daba cuenta de esto.<\/p>\n<p>Luego de una exitosa entrada en la computadora, el worm cambiaba el nombre del proceso, eliminaba archivos temporarios y encriptaba informaci\u00f3n para que no lo descubriesen. Una de las primeras cosas que hac\u00eda era fijarse si la computadora ya estaba infectada. Cuando se descubr\u00eda otra copia, una de las dos deb\u00eda autodestruirse. Tal vez fuese un error del worm Morris o tal vez se trataba de una medida para contrarrestar esta f\u00e1cil \u201ccura\u201d. No obstante, uno de los siete ejemplares finalmente continu\u00f3 sus operaciones sin importarle demasiado las dem\u00e1s copias. Esto generaba un efecto DDoS. Y como el coeficiente era de 1\/7, demasiado alto, muchas computadoras resultaron infectadas.<\/p>\n<p>A pesar de no estar listos para los efectos de este worm, tanto t\u00e9cnica como conceptualmente, los administradores del sistema estadounidense actuaron r\u00e1pidamente. Se establecieron dos grupos de trabajo en el MIT y en la Universidad de California en Berkley y en tan s\u00f3lo dos d\u00edas encontraron y corrigieron las vulnerabilidades utilizadas por los gusanos y hasta desmontaron al propio worm en s\u00ed mismo. En general, esto signific\u00f3 el fin del worm. Sin embargo, el costo de este proceso se estim\u00f3 aprox. entre U$S 100 mil a U$S 10 millones.<\/p>\n<p>El esfuerzo de Morris por permanecer en el anonimato fue bastante exitoso. La persona que ha cambiado eso fue, en realidad, su padre , Robert Morris , co-autor del sistema UNIX y jefe cient\u00edfico del Centro Nacional de Seguridad Inform\u00e1tica de la NSA. \u00c9l fue quien convenci\u00f3 a su hijo de confesar su delito. El tribunal tom\u00f3 esto en cuenta \u00a0y por eso sentenci\u00f3 a Morris junior a 3 a\u00f1os de libertad condicional, con $ 10,000 de multa y 400 horas de servicio comunitario. Esta lecci\u00f3n result\u00f3 ser \u00fatil para Morris, ya que luego se convirti\u00f3 en un miembro respetado de la sociedad inform\u00e1tica. Entre sus logros est\u00e1n la creaci\u00f3n de una de las primeras plataformas de comercio electr\u00f3nico, conocida como Viaweb (m\u00e1s tarde la vendi\u00f3 a Yahoo y fue rebautizada como Yahoo Store), la creaci\u00f3n de la startup Y Combinator y el desarrollo de nuevos lenguajes de programaci\u00f3n que lo hicieron ganar un PDH en el Instituto Tecnol\u00f3gico de Massachusetts.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Este fin de semana fue un d\u00eda memorable, ya que pasaron 25 a\u00f1os desde la publicaci\u00f3n del primer malware inform\u00e1tico que lleg\u00f3 a ser noticia. El famoso Worm Morris, creado<\/p>\n","protected":false},"author":32,"featured_media":1645,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[],"class_list":{"0":"post-1644","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/el-worm-morris-cumplio-25-anos\/1644\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1644","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=1644"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1644\/revisions"}],"predecessor-version":[{"id":17333,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/1644\/revisions\/17333"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/1645"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=1644"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=1644"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=1644"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}