Continuando con nuestro artículo sobre virus informáticos, hablaremos de un virus que marcó una nueva dirección en este tipo de aplicaciones dañinas, poniendo el listón muy alto para todos los virus que tenían que llegar en el futuro. Hablamos del virus Klez, el cual debutó a finales del año 2000, y que consiguió plagar Internet con todas sus variaciones durante meses.
Es realmente lo que se conoce como gusano, y su modalidad más básica infectaba el ordenador de la víctima por medio de correos electrónicos que se replicaban a si mismos y luego se enviaba a todas las personas de la lista de direcciones. Algunas variaciones del Klez podían contener otros programas dañinos que podían dejar un ordenador completamente fuera de servicio. Dependiendo de la versión, el virus Klez podía actuar como un virus normal, un gusano o incluso un troyano.
Podía también deshabilitar los programas de escaneo de virus y actuar como un desinstalador de programas anti virus. Poco tiempo después de que apareciera en Internet, algunos programadores lo modificaron para que fuera mucho más efectivo en sus funciones.
Como otros virus, conseguía hacerse con la lista de direcciones en el programa de correo de la víctima, pero también podía usar esos mismos nombres para parecer que los estaban enviando ellos. Es decir, en el campo “From”, se incluía un miembro de la lista para que el receptor creyera que se lo estaba mandando un conocido. Esto se conoce como “spoofing” – el email toma la identidad de alguien de confianza.
Hacer spoofing de una dirección de correo conlleva un número de problemas que puede complicar la localización del problema. Al tomar el papel de alguien conocido, el correo es abierto por el receptor sin problemas porque no se espera que sea algo peligroso. Una vez infectado, luego es complicado saber cual es realmente el origen del problema dado que nadie piensa que el correo de un amigo pueda ser el problema. Por este motivo, es importante tener un programa antivirus y tenerlo actualizado. Sin embargo, no se debería más de uno a la vez que se pueden interferir entre ellos.
Otro virus que apareció al poco de aparecer el Klez, fueron las dos variaciones del gusano código rojo, que aparecieron en el verano del año 2001. Lo que hacían es aprovecharse de una vulnerabilidad del sistema operativo que funcionaban con Windows NT y 2000. La vulnerabilidad era un problema de saturación en el buffer, lo cual significa que la máquina vulnerable recibe más información de lo que el buffer puede manejar, y comienza a sobrescribir sobre las otras memorias adyacentes.
El código rojo original envío un ataque de denegación de servicio (DDoS) a la casa blanca. Eso significa que todos los ordenadores infectados con el código rojo intentaron contactar con los servidores Web de la casa blanca al mismo tiempo, saturando dichos servidores.
Una máquina infectada con este virus ya no obedece al dueño de la máquina. Esto es porque el código rojo crea una puerta trasera para poder acceder al sistema operativo, permitiendo que una persona ajena se conecte remotamente y controle la máquina.
No hace falta decir que esto comprometía la seguridad y todos los datos privados del dueño del ordenador. Esto permitía al hacker poder hacerse con todo lo que tuviera el dueño real del equipo en su ordenador, y usarlo luego como plataforma para atacar otros equipos en la red. Por si no fuera suficiente, esto provocaba que el dueño del ordenador cayera bajo sospechas de ser el que lanzaba los ataques.
Esto es más o menos como actúan los ordenadores zombi, de los cuales ya hemos hablado en otros artículos. Lo curioso era que el virus código rojo no actuaba de la misma manera en los ordenadores con Windows NT, y los efectos no eran tan extremos que con el Windows 2000. Lo peor que podía pasar era que le servidor infectado simplemente se quedara bloqueado, lo cual es mucho mejor que siga activo mientras una tercera persona está robándonos información y realizando ataques a otros ordenadores.
Microsoft creo los parches necesarios para eliminar las vulnerabilidades en estos sistemas operativos. Esto hizo que este tipo de gusano informático no pudiera infectar más equipos, aunque los ya infectados, tenían que ser limpiados de forma manual por el usuarios.
En la siguiente parte del artículo hablaremos de un virus que seguramente suene a más de uno. Haz clic en el botón para ver el artículo: