Especial Virus 2004

 

Su ordenador puede ser un "zombi"
  Con frecuencia aparecen noticias en los medios de comunicación sobre ordenadores convertidos en zombis al servicio de usuarios maliciosos. Se trata de una comparación no demasiado precisa, ya que no se trata de que un ordenador tenga que “morir” para luego “resucitar” convertido en un sumiso esclavo

 
Noticias relacionadas
>> especial virus 2004

 En el argot informático se denomina zombi a aquel ordenador que, tras haber sido manipulado, puede ser controlado remotamente por un usuario malicioso. De esta manera, el sistema llevará a cabo de forma precisa las acciones que el atacante le ordene. Las consecuencias de dicha manipulación pueden ser, entre otras, el robo de datos confidenciales; la realización de ataques a otras máquinas -enmascarando así la identidad del verdadero autor-; o la propagación de virus informáticos.
Quienes han encontrado un verdadero filón en las máquinas zombis son los spammers, es decir, usuarios que envían masivamente correos que, por lo general, tienen contenidos publicitarios. El envío de spam es una actividad que en muchos países es castigada con fuertes multas e incluso con la cárcel, y quienes hacen uso de tan reprobable práctica procuran que su identidad quede oculta, evitando así ser localizados.

Básicamente, para convertir un ordenador en un zombi que envíe spam es necesario encontrar una máquina con puertos de comunicaciones desprotegidos, o que presente alguna vulnerabilidad que permita la creación de una puerta trasera en el ordenador. Cuando se consigue esto último, el paso siguiente es instalar un servidor de correo que pueda ser controlado de forma remota. Dicho servidor queda a la espera de recibir el mensaje que ha de enviar, así como las direcciones a las cuales mandarlo. Hay que tener en cuenta que existen algunos troyanos y gusanos/troyanos diseñados para llevar a cabo todas estas operaciones de forma automática. Así, cuando un código malicioso de este tipo se instala en un ordenador, lleva a cabo todas las acciones mencionadas, enviando un mensaje al atacante informándole de que una máquina está lista para poder ser manipulada de forma remota.

Con este método, en caso de que el spam recibido sea analizado, la única dirección IP que puede verse es la de la máquina zombi que lo ha enviado, pero no la del ordenador del spammer. Por supuesto, ello puede provocar grandes problemas a usuarios que, sin saberlo, están enviando spam, ya que serán el primer objetivo, si las autoridades toman cartas en el asunto.

En ocasiones, los zombis también han servido para propagar virus informáticos de forma masiva en muy poco tiempo. Es el caso del reciente gusano Sober.I, o de Sobig.F, que está considerado el código malicioso que más ampliamente se ha propagado en menos tiempo en toda la historia de la informática.

Para evitar que un ordenador pueda ser convertido en zombi, deben cerrarse los caminos que posibilitan los ataques al sistema, es decir, evitar la entrada de virus que creen puertas traseras, o los ataques directos a través de puertos.

Como ya se ha comentado, algunos códigos maliciosos se encargan de preparar el terreno que permite posteriores manipulaciones de la máquina. Contra ello, lo más adecuado es contar con un buen antivirus instalado en el equipo, de reconocido prestigio y actualizado diariamente.

El ataque a través de puertos desprotegidos puede evitarse mediante el empleo de firewalls, ya sean hardware o software, que se encarguen tanto de controlar el tráfico de datos que entran o salen del ordenador, como de cerrar aquellos puertos que no estén en uso. De esta manera, cualquier intento de entrada no autorizado será detectado y bloqueado.

Otra posibilidad es que el ordenador sea ya un zombie. Para resolver este problema, las medidas a tomar son similares a las ya comentadas. Así, debe analizarse el ordenador con un antivirus actualizado y proceder a la eliminación de cualquier código malicioso que pueda encontrarse en el sistema. Además, es necesario instalar un firewall y observar atentamente que programas están realizando transferencias de información desde o hacia Internet. En caso de que alguno de esos procesos sea desconocido, o tenga algún nombre sospechoso, debería cerrarse el puerto a través del cual se esta produciendo la conexión.






 


Enlaces relacionados
 
domingo, 25 mayo 2014

Noticiasdot.com
Edita : Noticias Digitales SL - Editor ejecutivo y Director:  Angel Cortés


Noticiasdot.com Stilo Cine Viajes Gadgetmania
  Más 18 RSS Suscripciones  

Direcciones de correo electrónico: Redacción - Información - Anunciate en Noticiasdot.com: Publicidad - ¿Quienes somos? - Redacción en Chile: Transmedia.cl

Con el patrocinio de FRANQUICIA LASER GAME QUASAR ELITE Laser Game