Sunteți pe pagina 1din 7

Vulnerabilidades del Software

Est demostrado que los fabricantes de aplicaciones son incapaces de desarrollarlas


completamente sin vulnerabilidades. Estas vulnerabilidades o problemas en su cdigo
son aprovechadas para comprometer la seguridad de todo el sistema en el que se ejecuta
la aplicacin.
Veamos algunos ejemplos concretos de ataques segn el tipo de amenaza.
Virus
Inicialmente los virus slo podan infectar los archivos del tipo .exe y .com, pero
recientemente se han detectado nuevos virus que atacan a los archivos de trabajo, tales
como los generados por procesadores de texto o de hojas de clculo.
Un ejemplo de esto es la nueva oleada del ransomware Cryptolocker con el gancho de
un email con el asunto Factura.
Un caso concreto fue el que ocurri hace unos das en el ayuntamiento de de Rialp
(Pallars Sobira), en el que un virus informtico camuflado bajo la falsa apariencia de
una factura adjunta a un correo electrnico secuestr toda la informacin que
almacenaba el sistema informtico del Ayuntamiento, al encriptar los ficheros, se trataba
del virus Crytolocker.
Con el inicio de la campaa de la Renta 2016, se ha detectado la difusin masiva de
emails utilizados para difundir virus hacindose pasar por la Agencia Tributaria, en este
caso tambin se trata de un ataque que consiste en la encriptacin de la informacin de
los datos de los ordenadores y telfonos mviles.
Hay un nuevo virus que ataca los usuarios que utilizan Google Chrome en Windows y
que se introduce a travs de un archivo ejecutable. Varias vctimas han advertido de un
problema que se manifiesta a travs de una pgina web cuya fuente se muestra ilegible
al aparecer smbolos extraos, posteriormente el navegador notifica que para leerlo debe
instalar un paquete con una nueva fuente llamada Hoefler.Text. Con esto se consigue
descargar un archivo en formato .exe que, al abrirlo introduce el virus en el ordenador.
El navegador nos alerta antes de la instalacin de que el archivo podra ser malicioso,
consiguiendo as reducir las posibilidades de caer en la trampa.
Caballos de Troya o Troyanos
Un troyano es un programa que parece ser legtimo, pero en realidad oculta cdigo
maligno normalmente destinado a facilitar la entrada de un atacante o asegurar su
retorno, bien abriendo las puertas para ello, o bien ocultando informacin al usuario
legtimo para impedir la deteccin de la entrada y/o cambios efectuados en los
programas legtimos de la mquina.
Los cuatro grandes troyanos bancarios son Carberp, Citadel, SpyEye y Zeus. Cualquiera
de ellos elude los antivirus, interceptan las pulsaciones de teclado, almacenan los
archivos y permiten manipular las cuentas de las vctimas y transferir su dinero
ilegalmente. El ms importante de todos es Zeus.

Carberp: inicialmente este troyano se dise para robar la informacin confidencial de


los usuarios, y transmitirla a un servidor C&C, para ello utilizaba el rootkit que le
permita pasar desapercibido, fue mejorado incluyndole plug-ings que eliminaban el
software del antivirus del equipo e intentaban destruir el resto de malware que pudiera
haber. Ms adelante se le habilit para que cifrara el trfico de informacin entre los
equipos infectados y el servidor C&C. En 2012 el cdigo fuente de este troyano se
public por lo que hoy en da cualquiera pude tener acceso a este programa
Citadel: es una versin del troyano Zeus. Sus creadores desarrollaron un modelo de
cdigo fuente abierto que permita que cualquiera pudiera mejorarlo. Se cre una
comunidad a nivel internacional donde se intercambiaban ideas, tales como, cifrado Aes
de los archivos, la capacidad de eludir las pginas de rastreo, bloqueo del acceso a
pginas de seguridad en el equipo de la vctima, eliminar los vdeos de los usuarios,
logrando as que el troyano fuera ms rpido y flexible. Gracias a Microsoft pudo ser
neutralizado en la mayora de los casos.

SpyEve: utilizaba los servicios de almacenamiento en la nube de Amazon para difundir


el malware. Este troyano atac a la entidad Verizon, robando la informacin personal de
los usuarios durante una semana sin que nadie se percatara de ello. Hoy en da est en
desuso tras producirse varias detenciones de responsables del mismo.

Zeus: Se dio a conocer en 2007 cuando atac al Departamento de Transporte de EEUU,


desde entonces se calcula que ha infectado a unos 10 millones de equipos y robado
ciento de millones de dlares. Este malware atac tanto a bancos como a agencias
gubernamentales e instituciones pblicas. Este troyano es uno de los ms conocidos
internacionalmente. Su cdigo fue publicado en 2011.

Bombas lgicas

Una bomba lgica es una parte de cdigo insertada en un programa que permanece
oculta hasta que se cumplan unas condiciones determinadas, en ese momento se ejecuta
una accin maliciosa.

Este tipo de ataques se suelen producir por personas que tienen o han tenido acceso al
entorno informtico de una compaa. Estos ataques no suelen trascender ya que la
compaa intenta no darle publicidad al ataque.
Un ejemplo fue el caso de un empleado descontento de UBS PainWebber, en Silicon
Valley, en 2002, que activ una bomba lgica que provoc una prdida por daos
informticos a la corporacin de unos tres millones de dlares.

La bomba actu como un virus que afect a un porcentaje bastante elevado de


ordenadores de la corporacin, eliminando y daando archivos. El fin que se persegua
es que esta empresa tras el ataque cayera en bolsa para as beneficiarse
econmicamente. Las acciones no bajaron.

Otro caso de este tipo de ataque fue el llevado a cabo por el informtico de Brians, el
cual da y bloque sistemas de la prisin de Can Brians, en Sant Esteve Sesrovires,
Barcelona. El informtico se despidi de forma voluntaria, pero antes instal una bomba
informtica, copi programas y fichero y se llev lectores de tarjetas magnticas,
pidiendo luego un rescate a la empresa. El ataque dej a la empresa sin el sistema de
tarjetas con microchip que usan los presos para sus compras en el economato o para sus
llamadas telefnicas y se produjo en sbado con lo que no se pudo subsanar la avera
hasta el lunes.

Remailers

Son servidores intermedios de mensajera electrnica cuya funcin es reenviar los


mensajes recibidos habiendo eliminado previamente la identificacin del remitente. Este
tipo de servidores suele utilizarse para el envo de spam y correos basura.

Ejemplos de servicios de remailer son: W3 Anonymous Remailer, AnomEmail,


VenomPen, Tor Mail, GuerrillaMail.

Electronic Mail Bombs


Una bomba de correo enva correos masivos a un solo usuario.
KaBoom! y Avalanche son los mail bombers ms populares que han inundado los
ordenadores con una cantidad excesiva de mensajes email annimos y spam. Son de los
ms efectivos y usados
Aenima es un mail bomber efectivo, rdo y fcil de usar, diseado para enviar una
cantidad de mensajes email annimos y spam. Este parsito puede ser usado para
inundar ciertos ordenadores y cargar los servidores de mail. Puede enviar emails con
diferentes ttulos, cuerpo de mensaje y archivos adjuntos. No se distribuye a s mismo y
debe ser instalado manualmente.
Worms o gusanos
Los gusanos, a diferencia de los virus tienen la capacidad de propagarse sin la ayuda de
una persona. Debido a la naturaleza de copiado de un gusano y de su capacidad de
viajar a travs de las redes el resultado final, en la mayora de los casos, es que consume
demasiada memoria del sistema, haciendo que los servidores y los ordenadores
individuales dejen de responder.
El gusano Morris se considera el primer gusano informtico, el mismo caus daos en
la Fuerza Area de los Estados Unidos y algunas universidades.
En el ao 2001 apareci el gusano li0n que fue desarrollado en China y atacaba
principalmente a los servidores Linux con sistemas basados en UNIX, causando un
desbordamiento de memoria.
Tambin en 2001 aparecieron los gusanos Cheese, sadmin/IIS, X.c.,Telnetd y Adore,
que tambin atacaban a servidores Linux entre otros.
Otros gusanos a considerar debido a su impacto e importancia son: : del ao 1997 mIRC
Script.ini, 1999 Melissa, 2001 Love Letter, 911, Leaves, Code Red I, Code Red II y
Nimda, 2002 Apache, MSN Messenger, SQL Snake, Deloder, 2003 Sapphire.
En 2003 Windows logr evitar un ataque masivo contra las pginas windowsupdate por
medio del Blaster Worm.
El gusano Conficker, apareci en octubre del 2008 y ha causado serios daos, se tiene la
estimacin a nivel mundial de 12 millones de equipos infectados, ste aprovecha
algunas vulnerabilidades de equipos que corran los sistemas operativos Windows, en sus
versiones 2000, XP, Vista, Server 2003, Server 2008 y 7; Conficker desactiva ciertas
caractersticas administrativas de los equipos, con lo cual evita su actualizacin e
instalacin de parches para resolver la vulnerabilidad, adems tiene la capacidad de
controlarlos de forma remota, lo que convierte a los equipos infectados en equipos
llamados zombis, generando de esta manera a lo que se le conoce como una botnet,
la cual tiene la capacidad de controlar a todos los equipos que previamente infect,
pudindolos controlar para que estos lleven a cabo algn tipo de tarea, siendo la ms
comn un ataque de denegacin de servicios distribuido (DDos); esas caractersticas le
dieron a este gusano la capacidad de afectar servicios a nivel mundial de: bancos,
sistemas de telefona, sistemas de seguridad, control de trfico areo, sistemas de
servicios mdicos, prcticamente cualquier infraestructura que corriera esos sistemas
operativos y tuviera conexin a Internet.
Gusano Stuxnet. El caso ms reciente de un ataque informtico perpetrado por un
gusano, es el conocido como Stuxnet, ste fue liberado en el ao 2010, e
inmediatamente que se detect fue clasificado como una amenaza crtica, ya que atac
directamente las estaciones nucleares de Irn, afectando directamente su programa de
proteccin nuclear; posteriormente este gusano se detect en la India e Indonesia,
infectando decenas de miles de equipos alrededor te todo el mundo, se cree que fue
diseado para sabotear a la corporacin SIEMENS, que es la infraestructura utilizada
para controlar el enriquecimiento de uranio en plantas nucleares.
Recuperadores de elementos borrados
La razn por la que los archivos borrados pueden recuperarse cuando se trata de un
disco duro normal, es porque el sistema operativo en realidad no los elimina por
completo de los sectores que ocupan en el dispositivo, desaparecern cuando el lugar
que ocupan sea sobreescrito.
Ejemplos de recuperadores de archivos son: Recuva, Disck Drill, EaseUs Data
Recovery Wizard, NTFSUndelete, Glary undelete, MiniTool, easus, Stellar Phoenix
Data Recovery.
Puertas falsas o Back Doors
Los Back Doors son programas diseados para abrir una puerta trasera en el sistema de
modo tal que permite al creador tener un acceso al sistema.
La Back Door de la NSA es DOUBLEPULSAR que infect a miles de ordenadores con
Windows.
Los ms conocidos son BackOrifice, NetBus y SubSeven
NetBus es un software para el control de una forma remota de sistemas
informticos Microsoft Windows a travs de una red. Escrito en Delphi entr en
circulacin antes que Back Orifice, fue liberado en agosto de 1998. El autor afirm que
el programa estaba destinado a ser usado para bromas, no para irrumpir ilegalmente en
los sistemas informticos, sin embargo, el uso de NetBus ha tenido graves
consecuencias. En 1999, NetBus se utiliz para la pornografa infantil en el equipo de
trabajo de Magnus Eriksson,
Back Orifice es un programa de control remoto de ordenadores que funciona bajo
un servidor y un cliente. Si colocamos el servidor a otro ordenador remoto, es posible
desde el cliente, gobernar cualquier funcin del ordenador remoto, entre los que destaca
abrir y cerrar programas, controlar el CD-ROM, leer y modificar ficheros o borrar parte
del disco duro. Para ello el servidor se autoejecuta y se borra cada vez que el ordenador
ajeno se enciende, nuestro cliente escanea el puerto elegido y cuando ste est abierto
acta a travs de l, desde un men repleto de pestaas y opciones de control remoto.
SubSeven, es el nombre de un software de administracin remota para
sistemas Microsoft Windows a travs del Internet, es tambin categorizado
como troyano o Puerta trasera por ciertas caractersticas similares a las de un Virus
informtico. Originalmente el software fue diseado y escrito en Borland Delphi.

Sniffers o rastreadores
El sniffer es un software que realiza un seguimiento de la informacin que pasa en
internet, desde un correo electrnico a una operacin de banca en lnea.
Ejemplos de programas sniffers:
Spynet, es un programa de participacin de software simple que incluye dos programas
en uno, el CaptureNet y el PeeppNet. El primero se encarga de espiar el trfico de red y
el segundo analiza los datos recogidos
Ethereal, su funcionamiento es similar al anterior.
WinSniffer, es un especialista del programa de contraseas, busca en la red el nombre
de usuario y la contrasea mostrndolos en pantalla.
Spyware
Software espa que se instala en nuestro sistema con la finalidad de robar nuestros datos
y espiar nuestros movimientos por la red, luego envan esta informacin a empresas
como las de publicidad para comercializar con nuestros datos.
Ejemplos de Spywares:

CoolWebSearch (CWS): toma el control de Internet Explorer, de manera que la pgina


de inicio y las bsquedas del navegador se enrutan a los sitios web de quien controla el
programa.
Gator (tambin conocido como Gain): es un programa adware que abre ventanas
emergentes de publicidad en Internet Explorer, con base en las preferencias del usuario.
Se aloja secretamente al instalar otras aplicaciones gratuitas, como Kazaa.
Internet Optimizer: sus autores se aduean de las pginas de error del navegador (por
ejemplo, las que aparecen cuando se trata de entrar a una direccin inexistente) y las
redireccionan a las que ellos controlan.
PurityScan: es una aplicacin que se baja voluntariamente de la direccin
www.purityscan.com; promete borrar imgenes pornogrficas que se encuentran en el
disco duro, pero en realidad llena de ventanas publicitarias el navegador.
n-CASE: al igual que Gator, se instala secretamente con otras aplicaciones, y abre
numerosas ventanas emergentes cuando conoce los hbitos de navegacin del usuario.
Transponder o vx2: viene incluido en ciertas aplicaciones gratuitas. Se incrusta en
Internet Explorer para monitorear los sitios visitados, los nombres de usuario y datos de
formularios; emplea esa informacin para enviar publicidad personalizada.
ISTbar/AUpdate: es una barra que se instala en Internet Explorer (de apariencia similar
a Google Toolbar y otras barras legtimas); supuestamente hace bsquedas en sitios
pornogrficos, pero en realidad secuestra el navegador para direccionarlo a ciertas
pginas web.
KeenValue: es otro programa adware que despliega ventanas emergentes publicitarias.

Perfect Keylogger: monitorea y graba todos los sitios web visitados, las contraseas y
otra informacin que se escribe en el teclado. Eso permite robar informacin
confidencial del usuario.
TIBS Dialer: es un marcador telefnico automtico. Conecta el PC, sin que el usuario se
d cuenta, con sitios y servicios pornogrficos que no son gratuitos.
Spam
Correo no solicitado que recibe una persona.
Los mensajes de spam suelen tener los siguientes contenidos:
Rumores o bulos, tales como una persona que necesita un transplante. Estos mensajes
son creados para que el usuario crea que son de verdad y los reenve.
Cadenas o Chain letters, son menajes que terminan diciendo Enveeste mensaje a 10
personas en los prximos 10 minutos y tendrs buena suerte, en caso contrario tendrs
mala suerte toda tu vida.
Propagandas, que ofrecen un producto a un precio mucho ms bajo que el real y te
solicita acceder a un link.
Estafas o Scam, son los tpicos emails que ofrecen oportunidades milagrosas de empleo, teletrabajo
e incluso un acceso fcil a prstamos financieros.

Timos. Los spammers crean un email que te informa que tus documentos son invlidos o que tu
registro en alguna tienda virtual (que tal vez nunca hayas accedido) se encuentra desactualizado,
entonces cuando haces clic en el link del e-mail automticamente eres llevado a una pgina para
actualizar esos datos.

Ordenadores zombis

Un pirata informtico se infiltra secretamente en el ordenador de su vctima y lo utiliza para


actividades ilegales. Normalmente el usuario no sabe nada, aunque puede notar que su rendimiento
ha bajado considerablemente. Dicho ordenador comienza enviar una gran cantidad de mensajes
spam o ataques a pginas web.

Un caso de uso de ordenadores zombi fue el llevado a cabo por tres espaoles los cuales
controlaban la mayor red de ordenadores zombis que ha sido desmantelada en el mundo, con 13
millones de equipos infectados. Fueron usados para robar datos personales y bancarios y para
infectar ordenadores de 500 empresas y ms de 40 entidades bancarias.

Nuevos riesgos de software

Se prev que la Regulacin General de Proteccin de datos va a provocar cambios radicales en la


gestin de datos para todas las compaas, generando nuevos mtodos de ataque que amenazarn a
las corporaciones de todo el mundo, expandiendo tcticas de ransomware que afectarn cada vez a
ms dispositivos y permitiendo que la propaganda ciberntica influya en la opinin pblica.

El ao pasado, se detect un gran aumento en las vulnerabilidades de Apple, con 50 notificaciones,


junto con 135 fallos revelados en Adobe y 76 en Microsoft. Este cambio en los exploits contra el
software vulnerable continuar este ao.

El Internet de las Cosas y el Internet Industrial de las Cosas jugarn un papel importante en los
ataques dirigidos, convirtindose en ejes sustanciales de estos ataques, ya que aprovecharn la
creciente aceptacin de los dispositivos conectados mediante la explotacin de vulnerabilidades y
sistemas no seguros para alterar e interrumpir los procesos de negocio.

El creciente uso de dispositivos mviles para monitorizar los sistemas de control en entornos
industriales y de fabricacin conllevar que haya que hacer frente a un gran nmero de
vulnerabilidades en estos sistemas que amenazarn a las organizaciones.

S-ar putea să vă placă și