|
VSantivirus No. 88 - Año 3 - Lunes 12 de julio de 1999
El Back Orifice 2000, la nueva amenaza que ya está aquí
BACK ORIFICE 2000, LA UNICA MANERA de CONTROLAR
UNA RED de MICROSOFT. Con esta presentación, el
Culto de la Vaca Muerta (cDc por sus siglas en
inglés de "The Cult of The Dead Cow),
lanzó este fin de semana (sábado) su nueva
"herramienta" en la conferencia de
hackers denominada "Defcon VII" en Las
Vegas.
Este lunes, AVP, NAI (McAfee), F-Prot y otros
fabricantes de antivirus ya tenían disponible
actualizaciones de sus productos para detectar y
eliminar esta nueva creación de cDc (puede bajar
estas actualizaciones de nuestro sitio).
Pero, ¿porqué esta "herramienta" es
peligrosa como para que se preocupan de ella los
fabricantes de antivirus?.
Cuando cDc lanzó en la "Defcon" del
año pasado la primera versión de su "Back
Orifice" (BO), expertos de seguridad en
computadoras, lo consideraron inmediatamente no
como una herramienta, sino como un malévolo
caballo de Troya.
Y realmente es un trojan porque afirma hacer algo
beneficioso, cuando en realidad sirve para
oscuros propósitos como el tomar el control de
una computadora remota, sin el consentimiento de
su dueño.
Un portavoz de Microsoft afirmó que la
compañía "lo ve como a un programa muy
malévolo y destructivo". La propia
Microsoft y los más importantes investigadores y
empresas antivirus de todo el mundo, estuvieron
trabajando estrechamente entre el sábado (fecha
de lanzamiento del nuevo BO 2000 conocido
también como BO2K), y el domingo, y como hemos
dicho al principio, ya han dado su respuesta con
las actualizaciones respectivas (pueden ser
bajadas de nuestro sitio).
Para muchos, la nueva versión del BO marcaría
el tercer virus más importante liberado en lo
que va del año. En marzo, el virus Melissa
atacó a miles de usuarios y servidores de correo
corporativo, propagándose a través del correo
electrónico. En junio, el Worm.ExploreZip, también circulando a
través del e-mail, se convirtió en una amenaza
mayor, al tener la capacidad de borrar archivos
de las computadoras infectadas.
Todo esto, ha costado a las compañías y
usuarios, millones de dólares por daños
directos, mano de obra en reparaciones y tiempo
fuera de servicio.
Pero lo peor, es que los escritores de virus,
están consiguiendo un grado de sofisticación
cada vez más peligroso, y
"herramientas" como el BO2K, ponen aún
más oscuro este panorama.
Back Orifice 2000, al igual que el Back Orifice
anterior, permite ingresar a una computadora a
través de una red (Internet por ejemplo), robar
datos de esta computadora e incluso controlarla
en forma remota, sin que se entere el usuario
legítimo de esa PC.
Aún hoy, a pesar de que todos los antivirus
pueden reconocer al Back Orifice (y otras decenas
de trojans más o menos similares), son miles las
víctimas infectadas, y lo que es peor, muchas de
ellas ignoran que lo están.
Pero en el caso del BO2K, y a pesar de la rápida
respuesta actual de las compañías de antivirus,
existen otros temores. El Culto de la Vaca Muerta
anunció que piensa liberar el código fuente del
programa, lo que permitiría que cualquier hacker
pueda lanzar versiones modificadas, las que
eludirían o harían más difícil su detección.
Algunas de estas compañías piensan, y con
razón, que al proporcionar el código fuente, se
está dando sin limitaciones una receta
destructiva que permitiría atacar globalmente a
todas las computadoras del mundo conectadas a una
red como Internet, y que sin duda se avecina una
nueva ola de nuevos y destructivos tipos de
virus.
Pinche en la
foto para verla ampliada (141k) |
Estos
son algunos de los rasgos del Back
Orifice 2000:
Soporta Windows NT, (una
"deuda" pendiente para cDc),
Windows 95 y 98.
Arquitectura abierta que permite el
agregado de "plugins" de
terceras partes.
Una fuerte criptografía que permite la
administración segura de una red.
Código fuente abierto, disponible bajo
Licencia Pública.
|
BACK ORIFICE
2000 evolucionó de BACK ORIFICE (un juego de
palabras basado en la herramienta llamada
"Back Office" de Microsoft), y según
sus creadores pretende administrar una red de
computadoras bajo Windows, con la misma facilidad
que lo hacen los administradores de Unix desde
hace décadas. Pero el problema está cuando
"los administrados" lo ignoran.
El Culto de la Vaca Muerta, dice que esto es una
manera de forzar a Microsoft "a hacer más
seguros sus sistemas operativos".
En concreto, cualquier defensa contra este trojan
puede verse seriamente comprometida, debido a las
tácticas agresivas tomadas por los autores de la
supuesta herramienta.
Microsoft ha dispuesto en su sitio una lista con
las respuestas a las preguntas hechas más
frecuentemente. Y también pide que se tomen en
serio, hoy más que nunca, las recomendaciones
para una "informática segura" a los
efectos de evitar ser atacados por este caballo
de Troya.
Debemos tener en cuenta que para que un hacker
pueda emplear BO2K, y tomar el control en forma
remota a través de una red de una máquina, lo
primero que debe hacer es inducir al usuario de
esta PC a instalar el software en su máquina.
Esto normalmente ocurre a través del envío de
programas ejecutables (.EXE), vía e-mail o
solicitándole el bajar algún archivo de sitios
Web. El anzuelo puede ser un nuevo parche para un
juego muy deseado, o un programa capaz de hacer
"cosas maravillosas". Pero cuando ese
archivo se abre, es cuando el BO2K se instala en
esa máquina.
Estas son algunas de la pautas para mantener
alejado de su computadora al Back Orifice 2000 y
a cualquier otro trojans o virus:
- Use
regularmente un programa anti-virus
(nosotros siempre recomendamos no confiar
en uno solo, pero usar más de uno no
significa que debamos tenerlos a todos
instalados, simplemente ejecutamos esos
antivirus en su opción de escaneo, sobre
la carpeta que contenga los archivos a
revisar). Y por supuesto, de nada vale
usar algún antivirus si no lo mantenemos
actualizado con los upgrades, updates o
add-ons correspondientes.
- No abrir
ningún archivo recibido a través del
correo electrónico de fuentes
desconocidas o muy poco conocidas. En el
caso de personas conocidas, se deben
igualmente tomar las precauciones
correspondientes. Asegurarse con esa
persona del envío ("Melissa" y
otros pueden ser enviados por conocidos
que ignoran estar mandando el virus en
sus mensajes), y nunca ejecutarlos, sino
guardarlos en una carpeta temporal y
pasarle a esa carpeta dos o tres
antivirus actualizados antes de tomar la
opción de ejecutarlos (.EXE) o abrirlos
(.DOC, .RTF, etc.). Pero ante cualquier
duda, simplemente se debe optar por
borrar el mensaje (y archivos adjuntos).
Como se dice vulgarmente, "la
confianza mata al hombre", en este
caso a la PC.
- Estar
informado de cómo operan los virus, y de
las novedades sobre estos, alertas y
anuncios críticos, en sitios como éste.
- No bajar
nada de sitios Web de los que no tenga
referencias de seriedad, o que no sean
medianamente conocidos. Y si se bajan
archivos, proceder como los archivos
adjuntos. Copiarlos a una carpeta y
revisarlos con dos o tres antivirus
actualizados antes de optar por
ejecutarlos o abrirlos.
Vea también:
"Cómo quitar manualmente
el Back Orifice 2000"
|
|