Los virus de correo masivos, serán la forma de macrovirus, y serán más raros el próximo año. Virus como Sober y MyDoom simplemente ya no son tan efectivos, dijo Kevin Hogan, un administrador de Symantec en Europa. "La gente sabe que es un riesgo dar doble click sobre un virus. Para los escritores de virus no existe mayor reto técnico. También los virus masivos de correo son molestos, llamando la atención por sí mismos, lo que va en contra de la tendencia del desarrollo del código malicioso que esconde su presencia en sistemas infectados", dijo.
El año pasado, Hogan predijo que las vulnerabilidades de navegadores serían menos importantes en 2004: "He tenido que tragarme mis palabras. Las vulnerabilidades de Internet Explorer frecuentemente son utilizadas para cargar código malicioso en las computadoras de las personas. Las fallas del lado del cliente continuarán siendo importantes el siguiente año".
En otros tiempos, los escritores de virus estaban motivados por la notoriedad, pero ahora el motivo de obtener una ganancia económica es más importante. El uso de troyanos que graban las teclas pulsadas en la computadora en phishing scam es una de las formas de hacer dinero. Vendiendo acceso a botnets -redes de máquinas comprometidas- es otra forma potencial de hacer dinero, como su adware (tipo de programas que muestran avisos, generalmente comerciales, a los usuarios).
De acuerdo a Hogan, el adware está siendo más agresivo para poner
su código en las computadoras. Es cada vez más común el adware que
utiliza vulnerabilidades en el software para propagarse,
escondiéndose y haciendo difícil su desinstalación,.
Incremento de zombies
La primera mitad del 2004 vimos un alto crecimiento en el número de computadoras zombies. También llamadas bots, el número promedio se incrementó entre enero y junio de más de 2000 a más de 30,000 por día - teniendo el punto más alto de 75,000 en un día, reportó Symantec.
Las botnets son computadoras infectadas por gusanos o troyanos y son tomadas repentinamente por intrusos y utilizan estás redes para enviar spam, mas virus, o lanzar un ataque de negación de servicio distribuido. También se incrementó la colaboración, al menos en el desarrollo, entre autores de código malicioso, pronosticando que el problema será peor en el 2005.
Virus masivos de correo tales como SoBig y troyanos como Gaobot (alias Phatbot o Agobot), Randex y Spybot son utilizados para crear botnets. El código fuente de Gaobot es del dominio público y ha sido modificado y reenviado. "Gaobot tiene una arquitectura plug-in. Si desea agregar el código de un exploit, existe gente que le ayudará a modificarlo", dijo Hogan.
¿Cómo apoderarse de una botnet-
La fácil disponibilidad de "fuentes de código malicioso compartidas o comunes" hacen más fácil desarrollar ataques personalizados. Esta fuente de conocimiento crea un medio para que los intrusos roben el acceso en máquinas comprometidas. "¿Para qué acarrearse problemas para crear una botnet, si puede robarla-". Explica Hogan. "Si usted conoce el canal IRC de máquinas comprometidas junto con el comando Gaobot, usted podrá secuestrar el acceso. Puede obtener las máquinas comprometidas para ejecutar una versión personalizada de Gaobot que las registre dentro de un canal nuevo".
Symantec reconoce que los escritores de virus y los que ejecutan botnets son dos grupos distintos.
"Se invierte mucho esfuerzo para mantener una botnet, llevando un registro de las máquinas que están funcionando y las que no. Mantener una botnet reduce el tiempo invertido en escribir nuevos gusanos y las habilidades requeridas son distintas", dijo Hogan.
Fuente: The Register RML/
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT