| Artículos | 01 MAR 2005

Las fuerzas de seguridad complican la actividad a los creadores de virus

Tags: Histórico
Santiago Carro.
La total impunidad con la que actuaban los diseñadores de virus y troyanos está apunto de convertirse en historia, a tenor de la celeridad con la que actúan tanto las fuerzas de seguridad como los tribunales de los países afectados.
Aunque las últimas noticias relativas a códigos maliciosos se refiere a Mydoom.AO –un gusano capaz de emplear motores de búsqueda para enviar virus- lo cierto es que febrero nos deja noticias más alentadoras. En España, la Unidad de Delitos Telemáticos, en cooperación con el fabricante de antivirus PandaSoftware, detuvo a primeros de mes al creador del virus Tasin. Dicho código malicioso se diseñó para ser enviado por correo electrónico y entre sus capacidades destaca la eliminación de gran cantidad de archivos. El modus operandi del código era distraer a los usuarios mostrando en la pantalla una fotografía erótica de un conocido personaje televisivo.
De manera simultánea, en Estados Unidos se dio a conocer la pena a la que se tendrá que enfrentar el creador de Blaster-B, Jeffrey Lee Parson: 18 meses de prisión además de la obligatoriedad de introducirse en un programa supervisado con una duración de 3 años y 100 horas adicionales de trabajo comunitario. Jeffrey Lee Parson diseñó el código en 2003 y justo un año después de haberlo creado se ha tenido que enfrentar con la justicia americana. El código en sí mismo era capaz de beneficiarse de unos fallos de seguridad existentes en Windows, permitiendo tomar el control remoto del PC por parte de los hackers. Blaster además lanzaba un ataque de denegación de servicios y atacaba a las páginas web con actualizaciones de Microsoft Windows.
El juez, en un primer momento, pedía el doble de tiempo en su condena. Sin embargo, se ha decantado por una pena más “suave” debido a la edad del acusado, en la ausencia de supervisión paterna y en la enfermedad mental que sufre. No obstante, el juez ha prohibido a Parson acceder a un ordenador.

Nuevas vías
Puesto que el correo electrónico se ha convertido durante años en la principal vía para infectar un PC, los creadores de virus han buscado nuevas alternativas igual de eficaces para hacer el mal. Por este motivo, Bropia.A se ha convertido en uno de los pocos troyanos que emplean el servicio de mensajería instantánea para difundir su código. Una vez que el mensaje infectado es enviado, Bropia se copia en el disco duro de la máquina y aparece con otros nombres como “Drunk_lol.pif”, “Webcam_004.pif” o “sexy_bedroom.pif”. Al instalarse en el disco duro también consigue deshabilitar el botón del ratón, no permitiendo, entre otras cosas, manejar el volumen de la máquina. De manera paralela, el troyano abre una puerta trasera de modo que un usuario remoto podría acceder al equipo infectado.
Más reciente es Mydoom.AO, un gusano capaz de buscar direcciones a las que enviarse de forma masiva utilizando para ello los motores de búsqueda de Google, Altavista, Yahoo! y Lycos. Para engañar a los usuarios, el gusano aparece como un correo devuelto, con diferentes asuntos de mensaje (Message could not be delivered, Mail System Error - Returned Mail, o Delivery reports about your e-mail). Cuando el usuario ejecuta el fichero adjunto, el gusano crea una copia de sí mismo en el PC y busca direcciones de e-mail en la libreta de direcciones, en los archivos temporales de Internet y en determinados ficheros. Para evitarlo, PandaSoftware ha lanzado una herramienta gratuita –PQRemove- que es capaz de detectar y eliminar este virus.
Y el colmo del despropósito es Cisum.A, que creaba un archivo en formato MP3 que repetía continuamente al usuario infectado “you are an idiot” (eres un idiota) mientras eliminaba todas las protecciones de seguridad con las que cuenta una red.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información