Madrid, 12 de noviembre de 2002. - Este mes se cumple el cuarto aniversario
de Bubbleboy, el primer código malicioso caracterizado por su capacidad para
ejecutarse sin requerir intervención alguna por parte del usuario
aprovechándose, para ello, de una vulnerabilidad existente en MS Outlook y MS
Outlook Express. Tras su aparición, muchos códigos maliciosos -entre los que
se encuentran Klez.I y Bugbear-, han empleado con éxito su método de
propagación, lo que pone de manifiesto el peligro que representan los virus
autoejecutables y, por extensión, la necesidad de que los usuarios adopten las
correspondientes medidas de seguridad.
VBS/BubbleBoy está escrito en VB Script y utiliza para ejecutarse algunas
vulnerabilidades relacionadas con MS Outlook y MS Outlook Express, en sistemas
con Windows Scripting Host (Windows 98, Windows 2000 y sistemas Windows 95 que
lo hayan instalado) e Internet Explorer 5. Este código malicioso no llega al
ordenador de la víctima en un fichero adjunto, sino que se ejecuta al abrir el
mensaje infectado que lo contiene.
Con Bubbleboy se hizo realidad la posibilidad de que los problemas de
seguridad de los programas más utilizados fuesen aprovechados con fines
maliciosos. En la práctica, esto ha permitido la proliferación de virus que
sacan partido de las vulnerabilidades de las aplicaciones más empleados. Entre
ellos destacan Klez.I o Bugbear, que aprovechan la vulnerabilidad Exploit/iFrame
del programa de Internet Explorer que permite la ejecución automática de
ficheros adjuntos enviados por e-mail. El hecho de que Bugbear haya sido en
octubre el virus más frecuentemente detectado por Panda ActiveScan, solución
online gratuita de Panda Software, refleja el éxito del método al que recurre
para difundirse. Otro tanto sucede con la variante "I" de Klez, que
desde abril hasta septiembre de este año ha ocupado el Top Ten de Panda
ActiveScan.
sábado mayo 24, 2014