La última amenaza a la propiedad intelectual viene en forma de código malicioso capaz de infectar a una computadora, esconderse hasta que el usuario ingrese a sitios Web específicos -para robar archivos y contraseñas- y finalmente eliminarse a sí mismo.
En el marco de la Conferencia de Seguridad IT en el Gobierno, celebrada en Camberra el viernes pasado, Brian Denehy, ingeniero de seguridad de CyberTrust, dijo a los presentes que la gran mayoría del nuevo malware utiliza en mayor o menor medida técnicas para esconderse o tecnologías anti-forense para permanecer invisibles durante y después de un ataque.
De acuerdo a Denehy, las técnicas utilizadas no solamente son las obvias como el cifrado y los rootkits, sino que utiliza también "bombas de compresión", que son archivos comprimidos que intentan hacer más difícil un análisis forense al expandir un archivo de forma infinita.
"En general, estas técnicas son vistas en cerca del 65 por ciento de todas las investigaciones forenses realizadas hoy en día".
"Algunas simplemente eliminan todo el disco -equivalente a un formato de bajo nivel- para garantizar que no queden residuos magnéticos. Es bien sabido que el sobrescribir un disco duro puede dejar todavía evidencia que puede ser recuperada con las herramientas adecuadas".
"Los intrusos también utilizan el espacio libre existente al final de cada archivo en el disco duro para esconder sus herramientas, lo cual hace mucho más difícil su detección", dijo Denehey.
Cuando realiza investigaciones, Denehey siempre tiene la esperanza de que estas técnicas no hayan sido utilizadas por los intrusos. "Es gratificante encontrar a un intruso inexperto que no ha usado estas nuevas técnicas y que facilita la investigación", declaró Denehey.
Fuente: ZDNet Australia EEG/JJR
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT