Evolución de los virus informáticos (IX)

En el presente artículo vamos a referirnos a cómo los autores de virus comenzaron a aprovechar vulnerabilidades (o fallos de seguridad) de los programas más utilizados, para conseguir difundir sus creaciones al mayor número posible de equipos.

El aprovechamiento de vulnerabilidades de software, por parte de los códigos maliciosos, empezó en 1998 con Back Orifice. Este troyano utilizaba puertos de comunicaciones desprotegidos para introducirse en los sistemas y dejarlos a merced de hackers, que podían controlarlos de forma remota.

Tras él, en 1999, apareció el gusano BubbleBoy que, aprovechando un agujero de seguridad de Internet Explorer, se activaba de forma automática simplemente con visualizar el mensaje de correo en el que llegaba al equipo.

Esto mismo también lo hacía el gusano Kak, cuyo código se ocultaba en la autofirma de los mensajes generados con Microsoft Outlook Express.

Casi siempre, el aprovechamiento de una vulnerabilidad de software por parte de un virus se hace a través de un exploit, que ha sido previamente programado por otros usuarios y, raramente, por el propio autor del código malicioso.

Técnicamente, un exploit es un bloque de código que se ejecuta si en la máquina objeto del ataque se produce un error esperado y muy concreto, es decir, en el caso de que la máquina presente la vulnerabilidad que el exploit trata de utilizar.

La incorporación de exploits a virus o gusanos informáticos puede considerarse el inicio de una nueva era de los códigos maliciosos. Si se trata de un problema de seguridad que afecta a un sistema operativo, como puede ser Windows, supone que millones de equipos de todo el mundo son víctimas potenciales de sus ataques.

Los códigos maliciosos que incorporan exploits suelen tener una velocidad de propagación extremadamente rápida, ya que nada se interpone en su camino.

Así, por ejemplo, los que aprovechan una vulnerabilidad (para introducirse en los ordenadores a través de un puerto de comunicación desprotegido) son detectados y eliminados por el software antivirus cuando ya se encuentran dentro del equipo.

Sin embargo, el antivirus no podrá evitar que vuelvan a entrar una y otra vez, hasta que se instale la actualización que resuelve la vulnerabilidad empleada. Klez.I, Blaster, Mydoom y Sasser son algunos ejemplares que han utilizado, con gran éxito, dicho recurso, que les ha permitido seguir afectando equipos de todo el mundo, mucho tiempo después de su aparición.

Post Author: Panda Security

Panda Security es una de las principales compañías mundiales que crea y desarrolla tecnologías, productos y servicios de seguridad que mantienen las instalaciones informáticas de sus clientes libres de virus y demás amenazas informáticas con el menor Coste Total de Propiedad.
Para conseguirlo, Panda innova continuamente y trabaja en equipo internamente y junto con sus clientes, proveedores y colaboradores bajo los principios de la Calidad Total o Excelencia.