La puesta en circulación de muchas variantes de un mismo código malicioso con
el objetivo de elevar la probabilidad de que un ordenador pueda verse afectado
por alguna de ellas, es una tendencia que se viene observando desde hace
algunos meses. Si en 2004 ya se observaron oleadas de códigos maliciosos como
las protagonizadas por los gusanos Bagle, Netsky o Mydoom, en 2005 dicha
tendencia se ha agudizado. El resultado es un aumento del 278% en el número de
nuevos códigos maliciosos detectados por PandaLabs en comparación con el tercer
trimestre de 2004. Este dato puede utilizarse de forma indirecta para medir la
actividad vírica, indicando que, en el momento actual y pese a que no se han
registrado epidemias de alcance global, la posibilidad de que un equipo pueda
verse afectado por un código malicioso es muy alta.
El máximo exponente de este tipo de estrategia es el gusano Mytob, aparecido en
febrero y que, a día de hoy, cuenta con 74 variantes. Otros ejemplos son los
gusanos Kelvir (25 variantes) y Bropia (36 variantes). Incluso hay códigos
maliciosos aparecidos hace meses que han sido reutilizados para seguir esta
misma estrategia, como Bagle o Mydoom, cuyas familias se han incrementado
-desde enero de 2005- en 35 y 32 ejemplares, respectivamente.
Este tipo de estrategia no afecta solamente a los equipos que carecen de los
sistemas de seguridad adecuados, sino también a aquellos que tienen instalado
un software antimalware tradicional. Éstos sistemas son muy eficaces siempre
que se trate de malware conocido con anterioridad. Es decir, primero ha de ser
detectado por las compañías antivirus, que elaboran la correspondiente vacuna.
Finalmente, ésta ha de ser incorporada al archivo de actualizaciones de las
soluciones antimalware de los usuarios.
Según Luis Corrons, director de PandaLabs: “Hasta ahora, una actualización
diaria se consideraba suficiente para mantener un ordenador protegido frente a
nuevos virus, y es precisamente con esta creencia con la que están jugando los
creadores de códigos maliciosos. Si se ponen en circulación muchas variantes de
un código malicioso, aquellos que aparezcan después de que el usuario haya
incorporado las nuevas vacunas a su solución antimalware dispondrán nada menos
que de 24 horas para instalarse en el sistema, antes de la siguiente
actualización”.
|