Seleccionar página

virus_hybridosLos últimos virus famosos nos ponen sobreaviso. Frethem.E y Simile.D no provocan grandes daños específicos (simplemente, porque sus creadores no han querido, puesto que una vez infectado un ordenador, la capacidad de ejecutar cualquier acción depende de la voluntad del programador), pero los analistas coinciden en que su popularidad se basa en la mejora de su código, y en consecuencia, de sus nuevas habilidades para pasar desapercibidos.

Frethem, un reciente virus del que todos hemos oído hablar (el asunto con el que engañaba a los usuarios es “Fw: Your Password!”) tomaba todas las direcciones de la libreta de Windows y usaba su propio motor SMTP (protocolo usado para mandar correo) para enviar nuevos mensajes infectados. Smile, por su parte, es considerado el primer virus con capacidad “bi-plataforma”, capaz de infectar tanto máquinas Windows como Linux. Esto, que parece fácil, no se había dando nunca antes y demuestra una complejidad tal, que asusta a los especialistas.

El virus esté programado en ensamblador: no parece que haya sido programado por novatos. La idea de adulterar los puntos de entrada tampoco es una idea al alcance de cualquiera.  ¿Se avecina una nueva hornada de malware?

Y esto es sólo el principio, Los gusanos híbridos serán el estándar del futuro. Atacarán múltiples vulnerabilidades en múltiples plataformas. Es probable que infecten un ordenador y establezcan un canal de comunicación con su controlador. Se potenciarán asimismo las capacidades polimórficas de los gusanos, aprendiendo a disfrazarse y evitar ser reconocidos y detectados por los sistemas antivirus“. –Panda security–

Esto tendrá todo tipo de efectos secundarios. Por ejemplo, para la empresa que necesite estar completamente segura, sólo con sistemas de detección de intrusos combinados con firewall e inspectores de contenidos podrá estar a salvo de este tipo de códigos, lo que obligará a una reestructuración total de sus sistemas informáticos.

El híbrido Eyeveg.D es un sofisticado malware que tiene dos vertientes: la de troyano, de cara a la ejecución de acciones contra el computador afectado, y la de gusano, que utiliza para su propagación. Este tipo de hibridaciones entre distintas especies de malware comienzan a ser habituales, ya que los creadores de códigos maliciosos buscan una mayor capacidad y versatilidad en sus acciones.

Posee un componente backdoor , es decir, es capaz de abrir una vía por la que recibir comandos provenientes de un usuario remoto, sin que se perciba su actuación, lo que le dota de una gran funcionalidad. Para ello, trata de conectar a una URL, deshabilitando el cortafuegos de Windows XP si fuera necesario. Este malware posee su propio motor de envío de correo, y reenviándose a sí mismo como un adjunto comprimido a todas las direcciones que pueda conseguir del ordenador afectado, buscando en una serie de ficheros que posee detallados en su código. Envía dichos correos haciéndose pasar por el propio usuario afectado, y con el nombre del archivo adjunto como asunto del mensaje.