Aumentan los PC zombies

Diego Camargo

Redactor de EL TIEMPO 

Tranquilo, usted no necesariamente sufre de un caso siquiátrico de paranoia si sospecha que su computador está haciendo cosas indebidas; como desatender sus indicaciones para obedecer a alguien más, esperar alguna suerte de orden maligna que llegue a través de Internet o llevar una doble vida secreta.

De hecho, cualquiera de esos síntomas podría ser indicio de que su PC se ha convertido en un zombie. Este mal no es causado por la maldición de algún muerto viviente, sino por el ataque de software conocido como malware.

Este tipo de programa toma el control de su equipo y permite que un intruso lo maneje a distancia para crear redes de computadores dominados (conocidas como botnets) que son aprovechadas para atacar sitios web o para enviar masivamente correo basura y spyware.

Se trata de una estrategia bien conocida por los fabricantes de programas de seguridad, que intentan crear herramientas para que los equipos en peligro de infección puedan conectarse a un sitio web en busca de aplicaciones que les ayuden a evitar el software maligno.

Sin embargo, una nueva forma de ataque masivo fue detectada en los últimos días por las firmas desarrolladoras de antivirus. Estas sostienen que los hackers han empezado a utilizar tres sofisticados códigos maliciosos, capaces de actuar coordinadamente para minar las defensas de los PC conectados a Internet.

Roger Thompson, director de investigación de programas malignos en Computer Associates, le dijo a la publicación eWeek que las aplicaciones usadas por los saboteadores son tan potentes, y su acción conjunta tan eficaz, que aún no existen instrumentos para detenerlas.

Thompson explica que la nueva táctica de creación de botnets empieza con el ataque de un software conocido como Glieder (Win32.Glieder.AK). Este rastrea desde la Red a sus posibles víctimas; y luego de instalarse en un PC, baja de Internet archivos que le permiten cambiar su naturaleza y pasar inadvertido ante los antivirus.

La misión de Glieder es ¿estudiar¿ el computador anfitrión para determinar si es posible desatar un ataque exitoso. Adicionalmente, si el PC de la víctima funciona sobre Windows 2000 o Windows XP, el programa desactiva el firewall e inhabilita las opciones de seguridad del Service Pack 2, de Windows.

Logrado su objetivo, Glieder abre una conexión clandestina a Internet para buscar y bajar la aplicación Fantibag (Win32.Fantibag.A), con lo que da inicio a una segunda oleada de ataques.

El nuevo programa controla los sistemas de comunicación del PC infectado, de manera que el equipo es incapaz de conectarse al sitio web de los fabricantes de antivirus para solicitar ayuda. Así mismo, Fantibag bloquea la herramienta de actualización de Windows, aislando al computador y evitando que descargue ¿parches¿ de seguridad de Microsoft.

De esa manera, el PC queda indefenso, y un tercer programa, Mitglieder (Win32.Mitglieder.CT), se instala automáticamente para someter el equipo a la voluntad del atacante de manera remota.

Bajo perfil

Para no llamar la atención, los hackers han optado por construir ejércitos de 20 o 30 computadores zombies (hace un año usaban botnets compuestas por cientos o miles de equipos).

Eso les permite contar con una plataforma lo suficientemente potente como para efectuar ataques considerables, pero tan pequeña que suele pasar desapercibida para los fabricantes de software de seguridad.

Dichas redes son alquiladas por cerca de 100 dólares la hora y nunca operan durante más de dos horas continuas, lo que hace muy difícil detectarlas y determinar cuántos computadores hacen parte de los ejércitos zombies.

No obstante, según datos del fabricante de software CipherTrust (www.ciphertrust.com), unos 170.000 equipos son reclutados diariamente para fines de sabotaje.

Lo que sí se puede medir con exactitud es la popularidad de las botnets. Según el fabricante de antivirus McAfee (www.mcafee.com), entre abril y junio del 2005 se efectuaron 13.000 ataques desde redes de este tipo, lo que representa un incremento de 400 por ciento en comparación con los incidentes registrados en los tres primeros meses de este año.

McAfee añade que un número creciente de dichos ejércitos son alquilados por los hackers a diferentes grupos criminales para robar información financiera de la víctima o para enviar spyware a otros computadores.

De hecho, la firma asegura que durante los últimos tres meses se ha registrado un incremento de 12 por ciento en la cantidad de programas de espionaje que acechan en Internet, lo que podría ser consecuencia directa de la popularidad de los computadores zombie.

McAfee también advirtió que ha detectado un nuevo método que permite atacar teléfonos celulares utilizando la tecnología de conexión inalámbrica Bluetooth. Mediante un equipo especial, un hacker puede conectarse al teléfono móvil sin autorización, a través de los manos libres inalámbricos.

Protéjase de los muertos vivientes

Debido a la creciente proliferación de ataques, es recomendable seguir ciertas normas de seguridad que evitarán que su computador se convierta en zombie:

– Para empezar, evite abrir archivos adjuntos en mensajes de correo electrónico provenientes de fuentes desconocidas. Incluso si recibe un archivo de algún amigo, es buena idea verificar su autenticidad antes de abrir el attachment.

– Utilice un sistema completo y actualizado de protección para Internet, que incluya antivirus, antispam, detector de spyware y un firewall.

– Actualice con frecuencia su sistema operativo Windows, y revise de vez en cuando la página de soporte técnico de Microsoft (www.microsoft.com/downloads) en busca de descargas que corrijan vulnerabilidades de Windows e Internet Explorer.

– Evite visitar sitios web de reputación dudosa, como los de pornografía o piratería, especialmente si son gratuitos. Desde algunos de estos sitios suelen enviarle software malicioso a su PC.

– Si usa Windows XP, descargue el paquete Service Pack 2, que le ayudará a protegerse contra amenazas de la Red. El programa se encuentra disponible sin costo en la dirección web www.microsoft.com/athome/security/protect/windowsxp/choose.mspx.

¿Cómo se convierte su PC en zombie?

La primera oleada

La nueva y eficaz modalidad de ataque triple para crear computadores zombies utiliza tres aplicaciones que operan coordinadamente con el fin de minar las defensas del equipo de la víctima.

Cada vez que un usuario navega por Internet usando un PC con fallas no corregidas en Windows o Internet Explorer, llama la atención del primer software, denominado Glieder, que se instala en el disco duro y baja de la Red archivos que le permiten cambiar su naturaleza y pasar inadvertido ante el antivirus.

Si el PC funciona sobre Windows 2000 o XP, el programa desactiva el firewall e inhabilita las opciones de seguridad del Service Pack 2 de Windows.

Aislar para vencer

Cumplida su misión, Glider accede clandestinamente a Internet y baja una aplicación llamada Fantibag, que controla los sistemas de descarga automática de antivirus del PC infectado, evitando que se conecte al sitio web de algún fabricante de programas de seguridad para conseguir ayuda.

Así mismo, el programa bloquea la herramienta de actualización de Windows, lo que aísla a su víctima y le impide descargar nuevos paquetes de seguridad de Microsoft.

Levántate y anda¿

Cuando el PC queda indefenso, un tercer programa, Mitglieder, se instala automáticamente para someter el equipo a la voluntad del atacante.

El hacker, entonces, toma control del computador y lo usa como parte de un ejército de zombies, con el que puede lanzar ataques de sabotaje o enviar correo basura y spyware a otras personas.

Según el fabricante de software de seguridad CipherTrust, unos 170.000 equipos son reclutados diariamente para conformar ejércitos zombies.

]]>

Archivos