A 25 años de Chernobyl y a 12 años del (virus) Chernobyl

Hoy se cumplen 25 años del accidente de Chernobyl, ocurrido un 26 de abril de 1986. Se trata del accidente nuclear más grave de la historia, y uno de las mayores desastres medioambientales. Hoy, a 25 años, medios de todo el mundo recuerdan el incidente ocurrido en Ucrania, especialmente luego de los incidentes ocurridos en Japón luego del terremoto. Apoyando el recuerdo de este desafortunado accidente, también creemos desde el Blog de Laboratorio que es una excelente oportunidad para recordar otro incidente, sin lugar a dudas de menor importancia, pero relacionado al mundo de los códigos maliciosos: el aniversario del virus Chernobyl.

Hoy también se cumplen 12 años de la activación de este código malicioso que fue conocido, en primer lugar, por contar con una bomba del tiempo que lo hacía inofensivo desde su lanzamiento, hasta el 26 de abril de 1999, fecha en la que el código malicioso se activaba y comenzaba sus rutinas dañinas. El virus de origen taiwanés (también conocido como CIH por las iniciales de su autor, el estudiante Chen Ing-Hou) fue detectado en junio de 1998 pero, como se mencionó, el mismo se activaba justamente el día del aniversario de Chernobyl del año siguiente (otras variantes de la misma amenaza se activaban el 26 de cada mes)

El otro motivo por el que fue conocido este virus, es porque muchos lo asociaron a los códigos maliciosos que dañan el hardware. En realidad, el virus Chernobyl contaba con una especial rutina de daño diseñada para borrar los primeros 2048 sectores del disco rígido sobrescribiendo algunos tipos de Flash-Bios, lo que en algunos casos dejaba inutilizable la placa madre de la computadora. Por lo tanto, a pesar de que su daño era lógico (por software), el mismo afectaba al hardware de las computadoras afectadas y, de hecho, era necesario un arreglo del hardware para restaurar el equipo.

Finalmente, otro hecho que hizo tan común al virus Chernobyl fue que algunas revistas y empresas distribuyeron por
error varios CD infectados. En cuanto a su magnitud, por ejemplo, el gobierno de Corea del Sur manifestó que fueron infectados en su país 250 mil sistemas, lo que causó una pérdida estimada de 250 millones de dólares. En la universidad de Princeton, 100 computadoras fueron destruidas dos semanas antes de la entrega de los proyectos del trimestre, y los daños en los discos rígidos fueron irreversibles. Chen Ing-Hou manifestó ante la alta propagación de la amenaza que “siente mucho el daño de su creación viral, pero fue motivado por una venganza en contra de los desarrolladores de software antivirus”. El joven estudiante fue acusado por la creación del virus, y en septiembre de 2000 fue declarado culpable por la justicia de su
país.

En fin, a 25 años de Chernobyl y a 12 años del virus Chernobyl, nos pareció una buena oportunidad para recordarles que en la historia del malware, hay hechos muy interesantes, que siempre son de utilidad para comprender cómo hemos llegado hasta el escenario actual del cibercrimen. A quienes, como a mí, les resulte interesante la historia, les recuerdo que pueden acceder a uno de los recursos más interesantes que podrán encontrar en nuestro Centro de Amenazas: el informe Cronología de los virus informáticos: la historia del malware, un paper dónde se detallan los acontecimientos más importantes de la historia de los códigos maliciosos. Allí, podrán conocer y leer no solo sobre Chernobyl, sino también sobre Melissa, Morris, Netsky; y muchos más. ¿Qué estás esperando? A leer, la historia del malware tiene muchos hechos interesantes y curiosos para conocer.

Sebastián Bortnik
Coordinador de Awareness & Research

Autor , ESET

  • Realmente es digno de conmemorar! Es bastante conocido el nombre del virus por lo menos para los que alguna vez leímos un poco de historia de la seguridad informática. Ahora bien me llama la atención la facultad que tiene el virus para dañar el hardware mediante rutinas de software! realmente no sabía sobre esto y lo he encontrado por ahí como un mito que personalmente nunca pude corroborar como técnico. He visto muchas veces avisos que llegan a correos como hotmail con cadenas interminables sobre un supuesto virus “antorcha olímpica que queda el disco duro” obviamente me parece una tontera la descripción pero me llama la atención mucho el tema que sea posible dañar una bios o el firmware de algún disco rígido con un código malicioso! Gracias por el artículo!

    PD: Felicitaciones por la charla en la UTN! un espectáculo!

    • Hola Lucio,

      Gracias. En realidad, lo que hace el virus es dañar la BIOS de la placa madre (que no deja de ser software) pero en muchas motherboards la BIOS viene soldada, por lo cual la única solución era cambiar el hardware en la computadora.

      Saludos.

  • Pingback: ESET Latinoamérica – Laboratorio » Blog Archive » Mebromi: el primer bootkit de BIOS()

  • Pingback: Mebromi: el primer bootkit de BIOS | EL BURRO GEEK()

  • Pingback: Mebromi: el primer bootkit de BIOS | Antifraude()

Síguenos