13.11.04

Tipos de Virus (2) - W32 Gusanos

Los gusanos son una “rama” distinta de virus con la capacidad de autorreplicarse sin dañar archivos. Esa “era” su principal característica, pero los gusanos actuales han evolucionado, y ahora pueden robar contraseñas, registrar cada tecla que oprimimos, o convertir nuestra PC en un “zombie” que trabaje para otros sin nuestra autorización o conocimiento. Los gusanos actuales son realmente peligrosos. Ellos han demostrado que pueden infectar la red a gran escala en solo 24 horas, y producir pérdidas millonarias en millones de usuarios.
Pero los gusanos no son magos, ellos se aprovechan de los errores o bugs (vulnerabilidades para los más finos) del software, y para ser más precisos, de los Sistemas Operativos (léase Microsoft Windows ante todo). Los Sistemas Operativos son lanzados al mercado cuando aún no todos los bugs están solucionados, en general salen a la venta con cientos de errores que, de a poco van solucionando con parches (en el sentido estricto de la palabra). ¿Por qué?, porque no pueden demorar su salida; porque demorarla implica pérdidas; porque el usuario es el último orejón del tarro. Pero ese tema lo trataremos después.
El principal peligro con los gusanos es que no actúan solos. Sus ataques vienen combinados con troyanos (que veremos en el próximo blog), keyloggers, a veces con browser hijackers, y spyware. Todo esto nos lleva a pensar que nuestra PC ahora no solo puede sufrir del robo o borrado de nuestros archivos, sino que también puede ser usada para utilizar nuestros recursos con el fin de almacenar material prohibido o ilegal (1), o rutear spam, o ser usada como un ordenador zombie para lanzar ataques contra otras PCs, entre otras “calamidades” posibles.
No tiene sentido poner aquí una lista de gusanos, lo importante es saber que más allá de su nombre, si nuestro programa antivirus nos dice que encontró un “W32- _ _ _ _” (W32 más algo), estaremos en presencia de un hermoso gusano (worm en inglés) de 32 bits, por eso lo de W32.

Para que nuestro ordenador no se agusane, deberemos combinar varios tipos de protecciones: un programa antivirus actualizado periódicamente, un buen firewall, y tener instalados (al día) todos los parches que lance Microsoft - en caso de disfrutar alguna version de Windows. Es sabido que la mayoría de los virus no "corren" bajo Linux. También es sabido que los navegadores alternativos, léase "Opera", "Mozilla" o el "Firefox" (2), son más seguros que el viejo y maltrecho Internet Explorer. Microsoft, en los ultimos tiempos, ha intentado acercar a su navegador a lo que vienen ofreciendo los alternativos desde hace años; incluyendo un bloqueador de ventanas emergentes (pop-ups) y otras bondades que no explicaré hoy. Windows XP en su SP2 (Service Pack 2) también ha contribuido a la seguridad con un firewall que según sus usuarios todavía tiene sus defectitos, algunos de los cuales impiden que programas ya instalados funcionen como lo venían haciendo hasta la instalación del pack que, una vez instalado, no se puede desinstalar. Gracias Bill.
Hasta la próxima entrega.


(1) Detenido y acusado
En agosto de 2002, la policía detuvo a Julian Green, luego de encontrar en su ordenador material conteniendo pornografía infantil. La policía inglesa allanó la casa de Julian y encontró en su PC 172 fotos que lo incriminaban. Green pasó cerca de diez días preso, y tres meses bajo custodia en un establecimiento para criminales sexuales. Recibió la condena de familiares, amigos y vecinos; perdió su casa, y la custodia de su hija. Luego de ser liberado, la policía descubrió que las imágenes de pornografía se encontraban en la máquina de Green por la acción de un troyano que usaba los recursos de su PC para almacenar material prohibido, para intercambio.
Si bien el culpable fue un troyano, la manera de trabajar de los gusanos es similar, y eventualmente pueden traernos el mismo tipo de problemas.

(2) Firefox
Navegador alternativo que surge como una rama del Proyecto Mozilla. Su versión Firefox 1.0 fue lanzada a la red en medio de una estruendosa publicidad a nivel mundial, que se financió con el aporte desinteresado de miles de usuarios, beta testers y programadores en todo el mundo.

1 comentario:

  1. Es cierto, el ejemplo es extremista, pero lo puse porque me pareció que conocer el alcance, lo que puede llegar a hacer un troyano o un gusano, va mucho más allá de lo que nosotros podamos llegar a imaginar.

    ResponderBorrar