Posts tagged ‘malware’

06/10/2012

Cómo quitar el virus SGAE

Puede suceder que hallándose el usuario en pleno merodeo por páginas un poco rarillas, en busca de torrents o algo que le compense por el cierre de Megaupload, de pronto el sistema (por ejemplo Windows Vista o 7) reinicie por su cuenta y después de haber rearrancado muestre una pantalla en la que se informa que en nuestro disco duro hay archivos audiovisuales con derechos protegidos procedentes de descargas ilegales. Por consiguiente y a la espera de una posterior aplicación de medidas judiciales la SGAE bloquea el ordenador. Esta situación, sin embargo, puede remediarse mediante el pago de un importe de 50 o 100 euros, a cuyo propósito se facilitan los correspondientes enlaces o números de cuenta para efectuar el ingreso. Todo intento de librarse de esta pantalla resulta inútil. De nada sirve resetear el ordenador. Tampoco podemos pasar el antivirus porque el virus de la SGAE es lo primero que carga, y lo único que hace es mostrar una ventana de la cual no se puede salir y que secuestra la máquina impidiendo abrir el explorador de archivos o ejecutar cualquier otro programa.

read more »

16/11/2010

Reputación empresarial y “Actos de Dios”

En el año 2006 una parte importante de las empresas norteamericanas -algunas estimaciones la cifran en un 50%- admitió haber sufrido pérdidas de información vital para el negocio en el transcurso de los 12 meses anteriores. La sustracción de archivos confidenciales (sobre todo con información personal sobre clientes) supone un severo perjuicio para aquellas organizaciones a las que se supone expertas en la gestión de datos confidenciales, como bancos, portales de subastas, librerías online, etc. Del menoscabo de la confianza no tarda en seguirse una sangría de dinero, por efecto de de la pérdida de ventas, multas impuestas por la autoridad e innumerables pleitos y conflictos jurídicos que obligan a pagar minutas astronómicas a los abogados. Además del robo de datos existen otras maniobras que pueden dañar seriamente el prestigio de la empresa: la piratería de producto, el phishing basado en la imitación fraudulenta de logos y portales corporativos y la instalación de código maligno en los servidores web. Un solo incidente de seguridad puede llegar a costar millones de dólares. La publicidad negativa que genera, con la pérdida subsiguiente de prestigio de la marca, los gastos en defensa legal y la pérdida de cuota de mercado en favor de la competencia, no son riesgos meramente anecdóticos sino reales como lo prueba la sección de economía de cualquier periódico.

La empresa moderna se halla expuesta a una competencia brutal en cualquier segmento de mercado en el que decida trabajar. A su vez el cliente se encuentra sometido a un bombardeo incesante de publicidad y consultoría con el objeto de persuadirle para que compre tal o cual servicio. Este ataque por parte de los departamentos de marketing lo irrita, confunde y vuelve impredecible ante las diversas opciones de compra que se le presentan. Por lo general el cliente tenderá a comprar de una casa que le resulte conocida antes que de otra que no. De ahí el valor de las marcas y el hecho de que estas posean hoy una importancia estratégica mucho mayor que en ningún otro momento de la historia.

Los incidentes de seguridad y el robo de datos afectan a las marcas en el sensible entorno de su credibilidad. Porque en los tiempos que corren la reputación no solo es importante. La reputación lo es todo. Sin embargo, a diferencia de las catástrofes naturales, guerras, huelgas salvajes y resto de esos incidentes que en los contratos de seguro figuran mencionados como “actos de Dios”, la pérdida de información en las empresas se puede evitar mediante la introducción de políticas, buenas prácticas y una tecnología de seguridad adecuada. El que quede tanto por hacer, pese a las escalofriantes estadísticas de la delincuencia informática que se van acumulando año tras año, no quiere decir que la prevención sea algo costoso o técnicamente complicado, sino más bien que la negligencia, la estupidez y la tendencia a procrastinar del ser humano también deben ser incluidas en ese apartado contractual referente a los Actos de Dios.

25/06/2010

¿Cuál es la diferencia entre el software antiespía y los antivirus?

Para entenderlo, y de paso comprender también por qué existen programas distintos para ambas cosas, en primer lugar hace falta preguntarse en qué se diferencianlos virus informáticos del llamado software espía. El término “software espía” o “spyware” se refiere a lo que el programa hace -extraer información del ordenador del usuario con fines comerciales o delictivos-, mientras que “virus” implica un fenómeno de expansión incontrolada de software parásito. Obviamente se produce un solapamiento: algunas aplicaciones espía se propagan explosivamente como los virus, mientras que determinados virus funcionan como programas espía. Puesto que ambos tipos de programa coinciden en parte, cabe suponer que el usuario necesita herramientas distintas para protegerse de ellos, pero no es asi. Tanto los programas antiespía como el software antivirus funcionan del mismo modo: rastrean archivos de programa malignos, examinan las ubicaciones del Registro de Windows donde se inician aplicaciones automáticamente durante el arranque, bloquean archivos y los ponen en cuarentena, etc.

La diferencia está en que el software antiespía busca solamente programas fisgones mientras que los antivirus intentan detectar todo tipo de malware. El primero es gratis, mientras que por los segundos a veces hay que pagar licencias o suscripciones. Además las herramientas antispyware funcionan de una manera menos agresiva, mientras que un antivirus analiza todos los archivos leídos y escritos asi como cada programa que quiere ejecutarse. Sin embargo, cualquier antivirus que se precie debe realizar ambos tipos de funciones. ¿Por qué entonces existen dos tipos de herramientas? ¿Simplemente para sacarnos el dinero del bolsillo? ¿O existen razones más complejas relacionadas con el diseño y la evolución histórica de nichos de mercado?

Cuando los primeros espías aparecieron en escena con una finalidad comercial -hacer aparecer pop-ups en el navegador o redirigir el tráfico a determinadas páginas sin consentimiento del usuario- algunos programadores desarrollaron herramientas gratuitas de detección y eliminación para ponerlas al servicio de una comunidad agobiada por esta nueva e intrusiva forma de contaminación publicitaria. Los fabricantes de antivirus, que trabajaban en un segmento de negocio ya consolidado, tardaron en incorporar software antiespía a sus productos porque temían a las demandas de otras empresas. Hubo casos en los que se llegó a juicio porque una aplicación antiespía bloqueaba programas normales cuyo cometido era facilitar tareas de administración remota o actualización de software, o cuantificar respuestas comerciales a los anuncios mostrados por el navegador. De este modo los antiespía gratuitos lograron hacerse un hueco en el mercado, y asi es como hoy tenemos a ambos: el antivirus como producto de primera clase con funciones de seguridad global y los antiespía gratuitos -o muy económicos- especializados en un solo tipo de amenaza, de gran importancia por ser también la más frecuente.

Al usuario normal no le interesan este tipo de cosas: solo quiere saber cuál de los dos debería utilizar. Y la respuesta es que ambos. Lo único que debe tener en cuenta es que no resulta conveniente tener más que un solo antivirus instalado en su ordenador, debido al elevado consumo de recursos -¿Algún usuario de Panda entre los lectores?- y al hecho de que los productos de las diferentes casas tienen la mala costumbre de interferirse entre sí. Pero sí es posible, y hasta recomendable, tener una herramienta antiespía funcionando en paralelo con el antivirus. Se puede incluso añadir una segunda (p. ej. Ad-Aware después de Windows Defender, o a viceversa), sin problemas de incompatibilidad ni de penalización del rendimiento. Cuatro ojos vigilan más que dos.

(Extractado de Scott Mueller y Brian Knittel: “Upgrading and Repairing Microsoft Windows” – Que 2005)

19/02/2010

Infección de troyanos mediante archivos de video

Estoy al tanto de lo que te pasó el otro día. Querías ver esa película que James Cameron ha tardado tantos años en hacer, en la que sale gente con rabo y grandes trozos de roca flotando en el aire, como la isla de Laputa en los Viajes de Gulliver. Asi que abriste el google y te pusiste manos a la obra. Necesitabas un buen portal de torrents y, cual Jack Sparrow del ciberespacio, llegaste a The Pirate Bay. Hallaste el .torrent, lo descargaste, lo abriste con tu cliente Azureus y te cruzaste de brazos ante el ordenador para calcular, según marchara la descarga en sus primeros momentos, cuánto tendrías que esperar para tenerla. Una de las grandes ventajas de bittorrent es que, gracias a su sistema de cooperación descentralizada e intercambio de trozos, cuanto más popular es un archivo menos tarda en bajar. La exportación de fragmentos a tus compañeros de delito contra la propiedad intelectual comienza en el mismo momento de iniciar la descarga. Incluso tú, que ya tienes cierta experiencia en el inframundo de los trackers, te quedas sorprendido de lo rápido que va. No tendrás que dejar el ordenador encendido durante la noche. En pocos minutos, aprovechando que tu señora y los niños están fuera en el cumpleaños de algún amiguito del cole, podrás meter la película en una llave USB, apalancarte en el salón y disfrutar de tu taquillazo, eso sí, en versión original con subtítulos en español. Qué le vamos a hacer. En esta vida no se puede tener todo. Además sabes inglés. Te vendrá bien para practicar. De modo que te pones en estado de flujo, a la cocina a por cerveza -a ser posible de código libre, que también existe– y que se jodan la S.G.A.E. y Angeles González Sinde.

Ya tienes la película: como de costumbre se trata de un archivo AVI (¿Pensábais que iba a poner aquí un enlace a la Wiki para explicar qué es esto? ¡Anda ya!) con un peso en torno a los 700 megas. Primero lo pruebas, abriéndolo con tu reproductor de medios predilecto. Pero en vez de salir el logo de la productora lo que te muestra es un mensaje diciendo que el archivo ha de ser reproducido con el Windows Media Player. Insistes, ni modo: James Cameron prefiere los productos Microsoft. Está bien, si es la única forma… Entonces abres la película con el Media Player, y esta vez tampoco suena la entrañable fanfarria de XXth Century Fox, sino que sale una pantalla como la que puedes ver al comienzo de este post. Has invertido mucho tiempo y esfuerzo como para volverte atrás, asi que transiges de nuevo, pinchas en el botón de la derecha, te descargas el codec solicitado y esperas… No sucede nada. El archivo está defectuoso. Vuelves a The Pirate Bay a buscar otro. Finalmente, aburrido, desistes y lees las noticias del día.

Aun no lo sabes, pero estás infectado. Tienes un troyano que huronea en tus documentos o convierte tu ordenador en miembro de una botnet dedicada al envío de spam o a espiar para el gobierno chino. El archivo que descargaste no era un .avi sino un .asf: no te diste cuenta porque en el apartado de Opciones de carpeta de Explorer tienes marcada la casilla que oculta las extensiones. Si insistía en ser abierto por el Windows Media Player es porque este formato propietario de Microsoft admite la posibilidad de incluir secuencias ejecutables en flujos de audio/video. Al cargar el archivo se inicia un script que conecta a una dirección de Internet, pero lo que se descarga de allí no es un codec, sino un troyano que se instala en el ordenador y queda funcionando a la espera de órdenes procedentes del exterior. Este método de infección también funciona con archivos de tipo MP3 y MP4 porque el troyano los convierte a ASF, de modo que existe el riesgo de toda esa colección de música que te bajaste de la red sin pagar derechos de autor y haciéndole la peineta a Teddy Bautista y la Ministra de Cultura, igual que Aznar a sus fans socialistas en Oviedo, también puede hallarse infectada.

Los programas antivirus suelen detectar este parásito con diversos nombres según la marca. La denominación habitual es la de virus GetCodec. Sus características, como se ha visto, lo hacen idoneo para el contagio a través de redes P2P, unidades compartidas y medios de almacenamiento. En el ejemplo de las redes P2P (e-Mule, Gnutella, Limewire e incluso Bittorrent), un usuario infectado actúa al mismo tiempo como elemento de la botnet y servidor de malware. Cualquier otro usuario que se conecte a él para compartir archivos se infectará a su vez si no es lo suficientemente cuidadoso. Desensamblando un archivo ASF Marcin Noga, experto de Hispasec, ha realizado un análisis del troyano que se puede encontrar aquí. También ha desarrollado una herramienta para paliar el daño eliminando el código maligno de los archivos multimedia infectados.

Menos mal que esto ha pasado en el ordenador de tu casa y no en el trabajo, donde también tienes un cliente bittorrent descargando toda la colección de Van Morison para aprovechar el ancho de banda sobrante de la red. De todos modos el tema del P2P como amenaza para la seguridad corporativa, sobre todo en las PYMEs, es otro mundo, y da para escribir largo y tendido. Prometo hacerlo.