{"id":1836,"date":"2013-11-04T16:15:22","date_gmt":"2013-11-04T16:15:22","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=1836"},"modified":"2020-02-26T17:20:18","modified_gmt":"2020-02-26T15:20:18","slug":"el-gusano-morris-cumple-25-anos","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/el-gusano-morris-cumple-25-anos\/1836\/","title":{"rendered":"El gusano Morris cumple 25 a\u00f1os"},"content":{"rendered":"<p>Este fin de semana estuvimos de celebraci\u00f3n: se cumpl\u00edan 25 a\u00f1os desde que se hablaba p\u00fablicamente del primer malware inform\u00e1tico. El famoso gusano Morris, creado por un estudiante de la Universidad de Cornell, infect\u00f3 al 10% de los equipos conectados, por aquel entonces, a Internet. Para ser m\u00e1s espec\u00edficos, infect\u00f3 a seis mil de sesenta mil ordenadores; una cantidad peque\u00f1a hoy en d\u00eda. No obstante, este caso \u201cprehist\u00f3rico\u201d combinaba ataques DDoS, fuerza bruta, <a href=\"https:\/\/www.kaspersky.es\/blog\/que-es-un-exploit\/\" target=\"_blank\" rel=\"noopener\">exploits<\/a> y otras tecnolog\u00edas utilizadas en el malware moderno. Adem\u00e1s, termin\u00f3 en la <a href=\"https:\/\/www.kaspersky.es\/blog\/los-arrestos-a-cibercriminales-de-octubre\/\" target=\"_blank\" rel=\"noopener\">primera condena en EE.UU<\/a> por la violaci\u00f3n de la Ley de Fraude y Abuso Inform\u00e1tico.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/11\/05225927\/morris-640x320.jpeg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1837\" alt=\"Gusano Morris\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/11\/05225927\/morris-640x320.jpeg\" width=\"640\" height=\"320\"><\/a><\/p>\n<p>Gracias a YouTube, podemos saber c\u00f3mo recogieron los medios televisivos la noticia all\u00e1 en 1986\u2026<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/G2i_6j55bS0?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>\u2026 Ahora la historia desde el punto de vista de la seguridad.<\/p>\n<p>Por aquel entonces, un universitario llamado Robert Tappan Morris decidi\u00f3 medir el tama\u00f1o de Internet. Para realizar esta tarea, cre\u00f3 un programa bastante complicado capaz de replicarse a lo largo de la red y evitar que terceros lo eliminasen. Como habr\u00e9is comprobado, \u00e9sta es una de las caracter\u00edsticas principales de cualquier gusano. Este malware en concreto no fue creado para producir da\u00f1o alguno. Sin embargo, un error de programaci\u00f3n hizo que se multiplicaran las infecciones\u00a0 desde un ordenador \u00fanico sobrecargando al servidor. \u00bfNo os suena al t\u00edpico ataque DDoS?<\/p>\n<p>Para difundirse en Internet, el gusano usaba la misma tecnolog\u00eda que su futuro bisnieto: explotar las vulnerabilidades. En el caso de Morris, se aprovechaban tres vulnerabilidades diferentes. Los bugs de Finger y la implementaci\u00f3n de Sendmail en los sistemas Unix permit\u00edan ejecutar el c\u00f3digo de forma remota. Se necesitaba utilizar rsh para el usuario y contrase\u00f1a, pero el gusano Morris utilizaba ataques de fuerza bruta para averiguar las credenciales. Con tan solo 400 palabras del diccionario, se consiguieron grandes resultados. Adem\u00e1s se utilizaron otros trucos como probar el mismo nombre para el usuario y la contrase\u00f1a o escribir la clave al rev\u00e9s. Todav\u00eda existen muchos usuarios que no son conscientes de <a href=\"https:\/\/www.kaspersky.es\/blog\/contrasenas-del-s-xxi\/\" target=\"_blank\" rel=\"noopener\">lo importante que son las contrase\u00f1as robustas<\/a>; hace dos d\u00e9cadas, incluso los administradores de sistemas no eran conscientes de ello.<\/p>\n<p>Una vez se hab\u00eda introducido en el equipo, el gusano cambiaba el nombre del proceso, eliminaba los archivos temporales y tomaba otras precauciones para evitar que lo descubrieran (por ejemplo, cifrando sus datos en la memoria). Una de las primeras cosas que hac\u00eda era comprobar si el ordenador ya hab\u00eda sido infectado. Cuando se descubr\u00eda otra copia, se \u201clanzaban los dados\u201d para decidir cu\u00e1l eliminar. Tal vez era un error de Morris o simplemente una medida para contrarrestar las vacunas. No obstante, una de las siete copias dejaba de jugar a la \u201cruleta rusa\u201d y continuaba sus operaciones sin importarle el resto. Esto era lo que provocaba el efecto DDoS. Un coeficiente de 1\/7 era demasiado alto y muchos ordenadores se infectaron docenas de veces.<\/p>\n<p>A pesar de no estar preparados, t\u00e9cnicamente y conceptualmente, para este gusano; los administradores de sistemas estadounidenses actuaron r\u00e1pidamente. Se establecieron dos grupos de trabajo en el MIT y la Universidad de Berkley; y en tan solo dos d\u00edas encontraron y solucionaron las vulnerabilidades que utilizaba el gusano. \u00c9ste fue, en l\u00edneas generales, el fin de Morris. No obstante, se estima que el coste total de estas operaciones de limpieza rondaron entre los cien mil y diez millones de d\u00f3lares.<\/p>\n<p>Es curioso como el esfuerzo de Morris por pasar desapercibido obtuvo sus frutos. La persona que cambi\u00f3 esto fue su padre, Robert Morris, coautor de UNIX y cient\u00edfico jefe del Centro Nacional de Seguridad Inform\u00e1tica de la NSA; convenciendo al joven para que confesara. Los tribunales tuvieron esto en cuenta y solo le condenaron a 3 a\u00f1os de libertad condicional, una multa de diez mil d\u00f3lares y 400 horas de servicio a la comunidad. Esta lecci\u00f3n le fue de gran utilidad a Morris, quien se convirti\u00f3 en un miembro respetado de la sociedad inform\u00e1tica. Entre sus logros se encuentra la creaci\u00f3n de una de las primeras plataformas de e-commerce, Viaweb (que vendi\u00f3, posteriormente, a Yahoo y se renombr\u00f3 como Yahoo Store); la creaci\u00f3n de la startup Y Combinator; la participaci\u00f3n en el desarrollo de un lenguaje de programaci\u00f3n nuevo y una profesi\u00f3n como profesor del MIT.<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Este fin de semana estuvimos de celebraci\u00f3n: se cumpl\u00edan 25 a\u00f1os desde que se hablaba p\u00fablicamente del primer malware inform\u00e1tico. El famoso gusano Morris, creado por un estudiante de la Universidad de Cornell, infect\u00f3 al 10% de los equipos conectados, por aquel entonces, a Internet.<\/p>\n","protected":false},"author":32,"featured_media":1837,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[556,555,364,22,557],"class_list":{"0":"post-1836","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-ataque-fuerza-bruta","9":"tag-ddos","10":"tag-exploit","11":"tag-malware-2","12":"tag-morris"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/el-gusano-morris-cumple-25-anos\/1836\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ataque-fuerza-bruta\/","name":"ataque fuerza bruta"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1836","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=1836"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1836\/revisions"}],"predecessor-version":[{"id":21467,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1836\/revisions\/21467"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/1837"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=1836"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=1836"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=1836"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}