En Red Hot Cyber hablamos a menudo de ransomware y de bandas criminales cibernéticas. Pero ¿quién inventó esta peligrosa «arma» de chantaje cibernético?
Hoy en día, los ataques de ransomware se han vuelto familiares para la mayoría de las personas, especialmente dada la escalada de los últimos años que ha afectado a hospitales e infraestructuras críticas italianas, como el Colonial Pipeline de los Estados Unidos de América.
Si bien hoy en día los ataques de ransomware se producen mediante malware inyectado en los sistemas a través de un correo electrónico de phishing o una exposición maliciosa de las herramientas administrativas de una empresa (como vimos en el artículo sobre Ransomware como Servicio), el primer ransomware de la historia se distribuyó mediante un disquete de 5,25 pulgadas.
Eddy Willems trabajaba para una compañía de seguros en Bélgica en diciembre de 1989 cuando insertó el disquete en su ordenador. El disco era uno de los 20.000 enviados por correo a los asistentes a una conferencia sobre el SIDA de la Organización Mundial de la Salud (OMS) en Estocolmo, y el jefe de Willems le había pedido que revisara su contenido.
Willems esperaba ver información sobre investigación médica en el disco; sin embargo, se convirtió en la primera víctima de un ataque de ransomware de la historia, unos 30 años antes del ataque de ransomware a Colonial Pipeline. Unos días después de insertar el disco, el ordenador de Willems falló y apareció un mensaje solicitándole que enviara 189 dólares en un sobre a un apartado de correos en Panamá.
Era el «troyano del SIDA», el primer ransomware de la historia. «No pagué el rescate ni perdí datos porque supe cómo solucionarlo.» Fue uno de los afortunados: algunos perdieron sus trabajos o sus negocios.
Eddy Willems con su disquete original de ransomware de 1989
«Empecé a recibir llamadas de instituciones y organizaciones médicas. Me preguntaban cómo podía evitarlo», dijo Willems, quien ahora es experto en seguridad informática en G Data, empresa que desarrolló la primera solución antivirus comercial del mundo en 1987. «El incidente causó muchos daños en aquel entonces. Mucha gente perdió su trabajo». No fue algo menor, fue algo importante, incluso en aquel entonces.
Una imagen de Joseph Popp
Obra de Joseph Popp. Exprofesor de Harvard
¿Pero quién era la mente diabólica detrás de este disquete poseído?
De hecho, los disquetes se enviaron a direcciones de todo el mundo obtenidas de una lista de correo. Las fuerzas del orden rastrearon el incidente hasta un buzón de correo propiedad de Joseph Popp, un biólogo evolutivo formado en Harvard que en ese momento realizaba investigaciones sobre el SIDA.
Fue arrestado y acusado de múltiples cargos de chantaje, y se le atribuye la invención del ransomware. «Incluso hoy en día, nadie sabe realmente por qué lo hizo», dijo Willems, enfatizando lo costoso y lento que fue enviar esa montaña de disquetes por correo a tanta gente. Nadie lo sabe.» Algunos informes indican que Popp había sido rechazado por la OMS para una oportunidad laboral.
El arresto y la falta de juicio de Joseph Popp
Tras su arresto en el aeropuerto Schiphol de Ámsterdam, Popp fue devuelto a Estados Unidos y encarcelado. Supuestamente declaró a las autoridades que planeaba donar el dinero del rescate a la investigación del SIDA. Sus abogados también argumentaron que no era apto para ser juzgado; según la periodista Alina Simone, usaba condones sobre la nariz y rizadores en la barba para demostrar que no se encontraba bien. (Un juez falló a su favor). Popp murió en 2007.
La nota de rescate original que mostró el troyano AIDS
El caso se ha convertido en un tema de debate importante y el legado de su crimen persiste hasta la fecha. El Departamento de Justicia de EE. UU. declaró recientemente que 2020 fue el peor año hasta la fecha. para ataques de ransomware», y 2021 será aún peor. Mientras tanto, nos dirigimos hacia 2025, donde parece que el fenómeno del ransomware no da señales de disminuir.
Los expertos en seguridad creen que los ataques de ransomware contra empresas y particulares seguirán creciendo porque son fáciles de ejecutar, difíciles de rastrear y pueden ser explotados para obtener grandes sumas de dinero.
Redazione Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.
Mientras que el auge de los robots en China, el mayor mercado y productor mundial de robots, atrae la atención de la industria global de las tecnologías de la información (TI), la apari...
Martes de parches de agosto: Microsoft publica actualizaciones de seguridad que corrigen 107 vulnerabilidades en los productos de su ecosistema. La actualización incluye correcciones para 90 vuln...
Como parte de las actualizaciones de seguridad del martes de parches de agosto de 2025, se ha corregido una vulnerabilidad crítica de ejecución remota de código (RCE) en el software de ...
29 000 servidores Exchange son vulnerables a la vulnerabilidad CVE-2025-53786, que permite a los atacantes acceder a entornos de nube de Microsoft, lo que podría comprometer por completo el ...
«El sistema de defensa militar Skynet entrará en funcionamiento el 4 de agosto de 1997. Comenzará a autoeducarse, aprendiendo a un ritmo exponencial, y adquirirá consciencia de s&#...