En el argot informático se denomina zombi a aquel ordenador que, tras
haber sido manipulado, puede ser controlado remotamente por un usuario
malicioso. De esta manera, el sistema llevará a cabo de forma precisa las
acciones que el atacante le ordene. Las consecuencias de dicha manipulación
pueden ser, entre otras, el robo de datos confidenciales; la realización de
ataques a otras máquinas -enmascarando así la identidad del verdadero autor-; o
la propagación de virus informáticos.
Quienes han encontrado un verdadero filón en las máquinas zombis son los
spammers, es decir, usuarios que envían masivamente correos que, por lo general,
tienen contenidos publicitarios. El envío de spam es una actividad que en muchos
países es castigada con fuertes multas e incluso con la cárcel, y quienes hacen
uso de tan reprobable práctica procuran que su identidad quede oculta, evitando
así ser localizados.
Básicamente, para convertir un ordenador en un zombi que envíe spam es necesario
encontrar una máquina con puertos de comunicaciones desprotegidos, o que
presente alguna vulnerabilidad que permita la creación de una puerta trasera en
el ordenador. Cuando se consigue esto último, el paso siguiente es instalar un
servidor de correo que pueda ser controlado de forma remota. Dicho servidor
queda a la espera de recibir el mensaje que ha de enviar, así como las
direcciones a las cuales mandarlo. Hay que tener en cuenta que existen algunos
troyanos y gusanos/troyanos diseñados para llevar a cabo todas estas operaciones
de forma automática. Así, cuando un código malicioso de este tipo se instala en
un ordenador, lleva a cabo todas las acciones mencionadas, enviando un mensaje
al atacante informándole de que una máquina está lista para poder ser manipulada
de forma remota.
Con este método, en caso de que el spam recibido sea analizado, la única
dirección IP que puede verse es la de la máquina zombi que lo ha enviado, pero
no la del ordenador del spammer. Por supuesto, ello puede provocar grandes
problemas a usuarios que, sin saberlo, están enviando spam, ya que serán el
primer objetivo, si las autoridades toman cartas en el asunto.
En ocasiones, los zombis también han servido para propagar virus informáticos de
forma masiva en muy poco tiempo. Es el caso del reciente gusano Sober.I, o de
Sobig.F, que está considerado el código malicioso que más ampliamente se ha
propagado en menos tiempo en toda la historia de la informática.
Para evitar que un ordenador pueda ser convertido en zombi, deben cerrarse los
caminos que posibilitan los ataques al sistema, es decir, evitar la entrada de
virus que creen puertas traseras, o los ataques directos a través de puertos.
Como ya se ha comentado, algunos códigos maliciosos se encargan de preparar el
terreno que permite posteriores manipulaciones de la máquina. Contra ello, lo
más adecuado es contar con un buen antivirus instalado en el equipo, de
reconocido prestigio y actualizado diariamente.
El ataque a través de puertos desprotegidos puede evitarse mediante el empleo de
firewalls, ya sean hardware o software, que se encarguen tanto de controlar el
tráfico de datos que entran o salen del ordenador, como de cerrar aquellos
puertos que no estén en uso. De esta manera, cualquier intento de entrada no
autorizado será detectado y bloqueado.
Otra posibilidad es que el ordenador sea ya un zombie. Para resolver este
problema, las medidas a tomar son similares a las ya comentadas. Así, debe
analizarse el ordenador con un antivirus actualizado y proceder a la eliminación
de cualquier código malicioso que pueda encontrarse en el sistema. Además, es
necesario instalar un firewall y observar atentamente que programas están
realizando transferencias de información desde o hacia Internet. En caso de que
alguno de esos procesos sea desconocido, o tenga algún nombre sospechoso,
debería cerrarse el puerto a través del cual se esta produciendo la conexión.
|