Digital

ANUARIO DE VIRUS INFORMÁTICOS EN 2004

Nota de Prensa:

Generalmente, cuando se habla de virus informáticos, suele hacerse en términos de epidemias o gravedad de los daños que producen. Empezamos el año haciendo un repaso en líneas generales, de los hechos más importantes protagonizados por códigos maliciosos durante el 2004.

– Ataques víricos en cadena

El gusano Mydoom.A fue el protagonista del primer estallido vírico del año. En su momento de máxima actividad se calculó que uno de cada cuatro correos que circulaban por Internet estaban infectados por este gusano. Mydoom.A empleaba una técnica de ingeniería social muy sencilla pero eficaz: simulaba ser un mensaje de correo devuelto a causa de un error en el servidor. La estela de este gusano se vio continuada con nuevos ataques por parte de otros códigos maliciosos -como Doomjuice, Deadhat y Mitglieder, que aprovecharon puertas traseras creadas por Mydoom.A en los equipos. De esta manera, una infección que comenzó a partir de un solo virus propició nuevos ataques por parte de otros virus durante varias semanas.

– ¿Virus justicieros?

Como si de aprendices cibernéticos de Robin Hood se tratase, aparecieron dos variantes del gusano Nachi y otro denominado Doomhunter. Teóricamente, su cometido era liberar a los “pobres” internautas de los gusanos Mydoom, Doomjuice y Blaster. Es cierto que eliminaban de los ordenadores a estos códigos maliciosos, pero al mismo tiempo aprovechaban ciertas vulnerabilidades en los sistemas (presumiblemente con algún oscuro propósito).

– El nacimiento de las ciberguerras víricas

Alguna vez se ha dicho que las ciberguerras pueden llegar a tener un papel fundamental en el futuro, en casos de conflictos entre naciones. No sabemos si esto llegará o no a ser así, pero lo cierto es que en 2004 hemos asistido a la primera ciberguerra conocida entre bandas de escritores de virus. El resultado fue un gran número de variantes de los gusanos Bagle, Netsky y Mydoom que contenían en su código vírico mensajes ofensivos hacia las bandas rivales. Si alguien consiguió ganar esta batalla no lo sabemos. Lo único seguro es que quienes salieron perdiendo fueron los usuarios.

– LSASS: la gran vulnerabilidad de 2004

LSASS, una vulnerabilidad que afecta a varias versiones del sistema operativo Windows, puede considerarse “el agujero de seguridad de 2004”, debido al gusano Sasser, que hacía uso de ella para instalarse automáticamente en los equipos y reiniciarlos continuamente. De esta forma, se unió al club de los virus que causaron estragos aprovechando una vulnerabilidad muy concreta, como Klez.I (vulnerabilidad Iframe), y Blaster (vulnerabilidad RPC DCOM). La historia no acaba aquí, ya que otros códigos maliciosos continuaron la labor de Sasser y también aprovechaban la vulnerabilidad LSASS, como Korgo, Bobax, Cycle, Kibuv, Plexus…

– Los virus infectan nuevas plataformas

Hasta ahora, los escarceos de los creadores de virus en las nuevas plataformas informáticas habían sido tímidos intentos que, en la mayoría de las ocasiones, consistían en meras pruebas de concepto. Sin embargo, en 2004, ya han aparecido virus que afectan, realmente, a sistemas operativos de 64 bits (como Shruggle.1318) o WinCE (Duts.1520 y Brador.A), e incluso a teléfonos móviles que funcionan bajo la plataforma Symbian, como Toquimos.A, Skulls.A o la familia de gusanos Cabir..

– Virus en nuevos formatos

En muchas ocasiones los autores de virus han ocultado sus creaciones en archivos que simulaban ser imágenes, sonidos, etc. Se pensaba que era imposible, por ejemplo, construir archivos de imágenes que pudiesen infectar equipos. Sin embargo, los hechos han demostrado que esa posibilidad existe, debido a una vulnerabilidad que permite construir auténticos archivos JPEG que, al ser abiertos, llevan a cabo acciones maliciosas. Hizo falta poco tiempo para que entraran en escena dos códigos maliciosos que hacían uso de dicho agujero de seguridad: los troyanos JPGDownloader y JPGTrojan.

– Las argucias más efectivas

Pese a que cada vez son más los virus que emplean vulnerabilidades de software para propagarse, todavía son legión los que utilizan técnicas de “ingeniería social” para introducirse en los sistemas. En 2004, algunas de los argucias más utilizadas para intentar engañar a los usuarios y conseguir que ejecutasen ficheros infectados, fueron el empleo de textos típicos de errores de entrega (como Mydoom.A), o de haber sido analizados previamente por algún antivirus, para hacer creer que su contenido era totalmente seguro (como Netsky.N, Netsky.O o Mywife.A).

– Tácticas para evitar ser detectados

En 2004 han hecho aparición muchos gusanos de correo que utilizan una nueva estrategia para evitar ser detectados rápidamente por los programas antivirus. La misma consiste en evitar enviarse a determinadas direcciones de correo, principalmente a aquellas relacionadas con empresas antivirus o de seguridad. De esta manera, tratan de ganar tiempo, para poder realizar sus acciones antes de que las compañías antivirus elaboren y pongan a disposición de los usuarios la correspondiente vacuna. Por otra parte, cada vez más códigos maliciosos tratan de deshabilitar los programas antivirus o de seguridad informática que se encuentran instalados en los equipos. Así, no sólo intentan evitar ser detectados; también dejan desprotegidos a los sistemas ante el ataque de cualquier otro malware.

Puede encontrarse más información sobre estos u otros códigos maliciosos en la Enciclopedia de Virus de Panda Software, disponible en la dirección: http://www.pandasoftware.es/virus_info/enciclopedia/.

Te recomendamos

México

School

Podcast

Podcast

Compartir