Malware

Columna Tecnológica por José Miguel Santibáñez

Últimamente se ha puesto de moda el término "malware" (malicious software), clasificación genérica para referirse a todo el software que hace algún tipo de daño a un sistema computacional. Siendo el tipo más común, los llamados "virus", muchas personas cometieron el error de pensar que porque tenían un antivirus instalado, entonces podían estar tranquilos al respecto. La verdad es que no es así, y creo que es necesario hacer una pequeña (aún así extensa) recopilación de términos relativos a malwares y de algunos mecanismos de defensa contra ellos (las listas son incompletas). Cumplo así, mi compromiso adquirido hace dos ediciones.

El orden tiene que ver con la importancia y la relación entre ellos, se que complica el buscar uno en especial, pero creo que es más funcional a la lectura lineal de esta columna.

Virus
Denominamos virus a todo programa que "infecta" otras piezas del sistema. Al igual que los virus biológicos, necesitan un anfitrión que los soporte, y eso puede ser un disco (disquete, disco duro, CD, etc.) o un archivo (ejecutables, o archivos con soporte de macros, como documentos Word). Un virus tiene como principal finalidad la de reproducirse e infectar cuanto anfitrión se le ponga por delante; pero al igual que los virus biológicos son bastante específicos, así un virus de disco, no infecta un archivo de Word.
Tanto por disponibilidad de protecciones, como por el mayor control de los sistemas, los virus de medios (discos, pendrives, etc.) están casi extintos... Quedan virus de ejecutables, o la mayor amenaza, los virus de "macros". Y la solución en general es bastante sencilla: instalar casi cualquiera de los antivirus existentes (f-prot, Panda, Norton, etc) y, por sobre todo, mantenerlo actualizado.
 
Gusanos
Son similares a los virus, pero tienen dos capacidades importantes: pueden sobrevivir sin un anfitrión y son capaces de enviarse a través de Internet a muchas partes.
Un gusano contamina el sistema como tal, algunos se "disfrazan" y pasan dentro de archivos (particularmente los gusanos de macro). Para distribuirse, los gusanos se aprovechan de las fallas -muchas veces conocidas- de los sistemas operativos. De hecho los más famosos del último tiempo, salieron después que Microsoft informara de la falla Y de la solución.
En general la solución consta de dos partes: Primero un antivirus capaz de detectar al gusano cuando viene llegando; segundo mantener adecuadamente actualizado el sistema operativo (aunque, en honor a la verdad, eso no significa llegar e instalar cualquier parche; algunos parches traen más problemas que soluciones; no está demás recordar la política del open source: instalar versiones ".2", ya que en la ".1" se corrigen los errores iniciales y en la ".2" los errores incorporados en la ".1").
 
Wabbits
(No se me ocurre traducción adecuada, la palabra proviene de la pronunciación en inglés de la palabra "rabbit" por parte del cazador Elmer en sus persecuciones de Bugs Bunny) Un wabbit es una forma especial de malware, a diferencia de los anteriores, ni infecta ni se redistribuye, solo crece hasta ocupar toda la capacidad de proceso de la máquina donde está instalado. (se dice que se reproduce dentro de la máquina cual conejo)
La única solución para acabar con un wabbit, es reiniciar la máquina (y esperar que el código no se ejecute automáticamente). O reinstalar el sistema operativo.
 
Troyanos
Al igual que el caballo de Troya, existe una serie de programas aparentemente inofensivos y legítimos, que incluyen código malicioso, que es capaz de robar claves o hacer algún daño específico. Quizá el caso más reciente de troyano puro, es el de un programa P2P llamado bittorrent, que en cierta empresa le agregaron un troyano para tener acceso a los equipos que lo usaran. (bittorrent es un software legítimo, la referencia es a una versión específica). En general, hoy quedan pocos troyanos, sin embargo algunos virus y gusanos usan un esquema parecido (droppers, o "descargadores") para producir la infección, como hacerse pasar por "salva-pantallas", o el clásico email de "hey john, look this file!").
La solución es la misma que la de virus, un buen antivirus instalado y actualizado, debiera detener todos los troyanos y descargadores.
 
Puerta Trasera
Una puerta trasera, es aquella que, sin tener los controles de la puerta principal, dan acceso -que puede llegar a ser total- al sistema, permite que alguien, usando Internet, pueda tomar el control de su equipo, sin que Ud. lo sepa. Un computador atacado con una puerta trasera, a menudo es llamado "zombi" (ya que puede ser controlado a distancia, si se sabe el truco especial). Hay tres clases de puertas traseras: las que se les quedan a los programadores (a veces concientemente, a veces sin darse cuenta), las que se envian usando un troyano (dropper), y las que se envían usando "ratwares" (programas especializados en abrir puertas traseras).
Solución: instalar un firewall. Pueden ser por hardware (normalmente los router además son firewalls) o por software (Norton, ZoneAlarm). Además, se recomienda NO utilizar software que no sea de su confianza.
 
Spyware
El software espía a menudo llega como gusanos, troyanos o aprovechando alguna puerta trasera, su misión (si decide aceptarla) es obtener datos acerca del comportamiento del usuario, para así mejorar la "puntería" del spam (correo comercial no solicitado).
La solución habitual pasa por una mezcla entre antivirus, firewalls y la ejecución periódica de software de eliminación de spywares (por ejemplo el: SpyBot Search&Destroy).
 
Adwares
Aunque a menudo se les trata como parte de los spywares, el adware es el software que despliega anuncios comerciales en su pantalla. Sea en la forma de "pop-ups" (ventanas emergentes), sea en la forma de programas que cambian su página de navegación por defecto (o las de búsquedas) o se cargan "auto-mágicamente" al iniciar windows.
La solución es la misma que la del spyware.
 
Hijackers
Otra forma de spyware, toman control de partes del browser, por ejemplo: la página inicial y pueden llegar a hacerle imposible el navegar hacia ciertas páginas (entre ellas, las de sitios asociados a control de spywares).
 
Toolbars
Otra forma más de spyware, solo que esta vez le agregan -sin su consentimiento- funcionalidades a su browser... simplemente tiene una toolbar más que antes NO estaba y que Ud. no pidió.
 
Explotadores
Normalmente son parte de otros malwares, pero se define como explotador a aquél software especializado en atacar cierta debilidad de seguridad del sistema. Hay que decir que no todos los explotadores son necesariamente malwares, los programas que chequean la calidad de seguridad del sistema, tienen que tener una serie de explotadores, para averiguar si esas debilidades existen.
Por lo anterior, no hay una solución específica, las antes mencionadas (spywares, gusanos, virus) debieran cubrir las necesidades de controlarlos.
 
Rootkit
Software de control total. Un rootkit (el nombre proviene de la denominación de un administrador de máquinas unix/linux: "root") es un conjunto de programas que logran que un usuario no autorizado pueda ejecutar acciones de administración. Normalmente son una serie de programas, incluyendo explotadores, gusanos, troyanos, spywares, etc.
La Solución pasa por el control y preocupación del administrador de mantener todas las consideraciones de seguridad al día. Por ello, se recomienda por sobre todo, la capacitación continua de los administradores de sistemas.
 
Registro de teclado
El registro de teclado o "key logger" es un programa capaz de copiar a un archivo, todo lo que el usuario escribe. Así, se puede enviar posteriormente a un usuario malicioso para que lo analice buscando claves, números de cuenta u otros datos personales. Son una categoría especial dentro de los spywares y afortunadamente, poco comunes en Chile (pero podrían ser instalados por de funcionarios malintencionados, o en casos de empresas extremadamente controladoras de la seguridad).
 
URLs inyectados
Es una forma bastante especial de malware, y básicamente lo que hacen es modificar el funcionamiento del navegador, para obligarle a pasar por ciertos sitios específicos y aprovecharse de sistemas de afiliación o de votación. En el caso de "miss mundo digital", se acusó a un ciber café chileno, de instalar en sus propios navegadores, un inyectador que hacía que todos votaran automáticamente a favor de la representante chilena.
Solución: la misma de los spywares.
 
Marcadores
Aunque acá en Chile aún no los he visto, vale la pena hacerlos presentes. Son programas que toman control de su MODEM, y simplemente marcan un número de teléfono, normalmente un número 700... (o las versiones de los carriers) .Y Ud. se encuentra con que a final de mes, le cobran una serie de llamadas a números eróticos que Ud. nunca hizo... Generalmente, se esconden (troyano) como parte de algún programa de despliegue de imágenes eróticas, aunque se sabe de diferentes tipos en el mundo, asociados a todos los tipos de números 700 (horóscopos, chismes, etc.)
Solución: antes que nada, si no usa el MODEM, desconéctelo. Si lo usa, asegúrese de que esté con volumen al marcar... Si aparece un malware marcador, al menos escuchará el MODEM y podrá controlarlo... Los marcadores generalmente son detectados por algunos anti-spywares.
 

A modo de comentario final, debo señalar que conectarse a Internet para ejecutar acciones específicas, desde sencillas como revisar el correo electrónico, hasta complejas como es hacer la declaración de impuestos o una transferencia bancaria, debe ser un acto responsable. No se trata de ser paranoico, no es la idea, pero asegúrese conocer las políticas de seguridad y confidencialidad de la empresa a la que pertenecen los equipos y de que se tomen las mínimas medidas de seguridad... De lo contrario, sería como andar cantando claves por la calle, cualquiera puede prestar atención, o puede que nadie, pero es peligroso...

Volver al Índice