(Hispasec) En la reciente charla online que Hispasec
presentó junto a Microsoft sobre malware, y que publicaremos la semana que
viene en nuestra web para que pueda ser vista y escuchada online, realicé
algunas pruebas de concepto sobre algunas debilidades en las soluciones
antivirus clásicas. Habitualmente en este tipo de eventos suelo tender a
ejemplos lo más simples posibles, rozando lo absurdo.
Una de los ejemplos consistió en "modificar" un troyano para hacerlo invisible
al motor antivirus de TrendMicro (le tocó en este caso, como le ocurrió a otros
motores en el resto de ejemplos). Como muestra se optó por el reconocido y
veterano BackOrifice, un troyano de puerta trasera con bastante solera,
detectado por todos los antivirus. Le pasamos un compresor de ejecutables, y
conseguimos una copia del troyano, con las mismas funcionalidades, pero al
estar su código comprimido no era reconocido por la firma de TrendMicro.
Otros problemas derivados de este tipo de prácticas es que cuando se ejecuta un
archivo bajo ese formato la descompresión se hace en RAM, y queda fuera del
alcance de los monitores residentes antivirus que interceptan y analizan sólo
cuando existen accesos al disco. Ya no hablamos de los motores situados en el
perímetro, como por ejemplo en el servidor de correos, que no tienen opción a
ejecutar las muestras.
Esa "transformación" en un troyano nuevo, no detectable por el antivirus, se
consiguió con dos clicks de ratón, literalmente, como pudo verse en directo.
Pues lo ocurrido con la nueva versión de Mydoom es similar a lo que se pudo ver
en la charla. Se trata de la variante que apareció en julio del año pasado, que
en aquella ocasión fue comprimida con UPX, y que alguien la ha tratado con un
nuevo compresor, en este caso MEW.
Asistimos a un ejemplo más de como la filosofía clásica de detección por firmas
es reactiva y débil frente a cualquier modificación en el código del virus que,
como se puede comprobar, puede hacer cualquiera sin necesidad de tener
conocimientos de programación, basta con saber manejar el ratón.
En los tiempos que se avecinan, las soluciones antivirus que sigan basándose
sólo en la detección clásica por firmas serán, presumiblemente, las menos
competitivas frente a la solución que pudiera publicar Microsoft, si finalmente
decide presentar batalla en el mercado antivirus. Llegado el caso, sólo podrán
competir siendo mejores y ofreciendo tecnología adicional. Aun así, será muy
complicado.
Respecto a la respuesta de las soluciones antivirus, primero destacaremos a los
que si eran capaz de detectar esta versión de Mydoom desde el inicio, antes de
que apareciera, bien porque eran capaces de soportar el formato de compresión y
detectarlo con la firma de julio del año pasado, bien porque incluyen
heurísticas o tecnologías proactivas.
BitDefender BehavesLike:Trojan.Downloader
Kaspersky Email-Worm.Win32.Mydoom.m
NOD32v2 probably unknown NewHeur_PE virus [7]
Norman W32/Downloader
Panda [TruPrevent]
Las firmas específicas, una vez que había comenzado la propagación del gusano,
estuvieron disponibles para los usuarios según los siguientes tiempos, hora
peninsular española (GMT+1):
ClamAV 16.02.2005 23:02 :: Worm.Mydoom.M-2
Sophos 17.02.2005 00:02 :: W32/MyDoom-O
TrendMicro 17.02.2005 01:11 :: WORM_MYDOOM.M
F-Prot 17.02.2005 01:48 :: W32/Mydoom.AY@mm
McAfee 17.02.2005 01:53 :: W32/Mydoom.bb@MM!zip
eTrust-Iris 17.02.2005 02:35 :: Win32/Mydoom.AU!Worm
Symantec 17.02.2005 03:30 :: W32.Mydoom.AX@mm
eTrust-Vet 17.02.2005 06:35 :: Win32.Mydoom.AU!ZIP
Antivir 17.02.2005 07:11 :: Worm/MyDoom.BB
DrWeb 17.02.2005 08:10 :: Win32.HLLW.MyBot
BitDefender 17.02.2005 08:54 :: Win32.Mydoom.AQ@mm
Panda 17.02.2005 08:54 :: W32/Mydoom.AO.worm
Norman 17.02.2005 09:25 :: MyDoom.AQ@mm
AVG 17.02.2005 11:10 :: I-Worm/Mydoom.AP
Adicionalmente algunos motores antivirus han realizado modificaciones
posteriores de la firma (renombrado del gusano):
TrendMicro 17.02.2005 04:04 :: WORM_MYDOOM.BB
DrWeb 17.02.2005 09:55 :: Win32.HLLM.MyDoom.54464