Download El Malware, un demonio de mil cabezas - Center

Document related concepts

Malware en Linux wikipedia , lookup

Microsoft Security Essentials wikipedia , lookup

Malwarebytes' Anti wikipedia , lookup

Panda Security wikipedia , lookup

ESET NOD32 Antivirus wikipedia , lookup

Transcript
El Malware, un demonio de mil cabezas
En el presente artículo el lector podrá conocer más sobre el Malware,
desde su definición, clasificación y comportamiento típico hasta un
conjunto de buenas prácticas para aprender a detectarlo y combatirlo,
pasando por la estrategia que Microsoft ha desarrollado para combatir
este mal de la informática moderna.
Por Luis Montenegro, Director de Infoclan. MVP
Dentro de los muchos aspectos que abarca la seguridad de la información, la seguridad a nivel de
host (o estación de trabajo), es uno de los tópicos más reconocidos por el común de la gente.
Generalmente cuando a las personas se les habla de “seguridad informática”, lo primero que se les
viene a la cabeza son los antivirus, gusanos, troyanos y otros conceptos muy típicos del aspecto
anteriormente nombrado. Y no podemos hablar de seguridad de host sin nombrar a su principal
amenaza: El malware, un demonio que – al igual que Hidra de Lerna – parece tener cada día una
nueva variante (o cabeza, haciendo la analogía) a vencer.
¿Qué es el Malware?
El término Malware proviene de la asociación de dos palabras de la lengua inglesa: Malicious
Software. Bajo este término, se asocia a todo aquel software que tiene propósitos dañinos para el
usuario que tiene la mala suerte de topárselos. Los propósitos que tiene el Malware van desde la
simple recolección de información personal del usuario (para poder venderla a otras compañías),
hasta el uso de recursos de forma remota o simplemente el dañar la estructura del sistema
operativo afectado. Estos propósitos están estrictamente relacionados con la persona que diseña
cada malware; algunos lo hacen por simple ocio, mientras que la gran mayoría lo hace en pos de
un beneficio económico.
Dentro del concepto de Malware se pueden encontrar amenazas tales como:

Gusanos

Troyanos

Backdoors

Spywares

RootKits

Exploits

Dialers, etc.
Clasificando el Malware
Uno de los aspectos que más comúnmente se usan para clasificar el Malware es su nivel de
peligro o daño potencial para el equipo afectado. En la figura 1 se puede observar una clasificación
del Malware.
Figura 1. Clasificación del Malware según su peligro potencial. “+” No revierte peligro
(ejemplo positivo) “–“ Revierte peligro (ejemplo de malware)-
El Malware, como se puede ver en la figura anterior, tiene variados comportamientos, que van
desde la simple publicidad no autorizada hasta la actividad claramente maliciosa, lo cual
compromete los tres principios de la seguridad de la información.
Entre las actividades típicas que se pueden encontrar en un Malware, destacan las siguientes:

Vectores de replicación: Muchos tipos de Malware tienen la capacidad de explorar las
listas de contactos que tiene el usuario afectado en su equipo y autoenviarse a todos los
usuarios de ésta. Es un método típico de propagación de virus y gusanos de correo
electrónico, aunque este comportamiento también puede repetirse en una red P2P, en
sistemas de mensajería instantánea e incluso en una red local.

Explotación de una vulnerabilidad de software: Generalmente, cada vez que se da
alerta de un problema del sistema operativo o de otro de sus componentes importantes
(como clientes de correo electrónico y navegadores de Internet), se crea un malware que
es capaz de explotar dicha vulnerabilidad, en muchos casos para intentar tomar control
remoto de la máquina afectada. He aquí la importancia por parte del usuario de
mantenerse al tanto de cada una de estas publicaciones y de instalar de manera correcta
los parches necesarios.

Ingeniería social: Es sabido que una gran cantidad de malware no puede funcionar sin la
interacción del usuario. Muchos virus y gusanos informáticos por ejemplo, vienen
encapsulados en un archivo ejecutable que si no es abierto por el usuario no reviste daño
alguno. Por lo tanto, muchos de estos programas malignos necesitan de la cooperación de
la famosa “capa 8”, por lo que suelen venir adjuntos en correos electrónicos tentadores,
con remitentes que a veces son nuestros propios amigos o colegas de trabajo.

Robo de contraseñas: Uno de los principales objetivos que persigue un delincuente
informático es alcanzar la contraseña de administrador de los equipos que está atacando,
para poder tener acceso sin restricciones al sistema. Por lo tanto una gran cantidad de
malware está diseñado para ir tras ese objetivo.

Polimorfismo: El malware es una amenaza en evolución. Estos programas son capaces
de cambiar su forma para evitar ser destruidos o neutralizados por el software de
protección. Cuando se lanzan los parches de protección a una vulnerabilidad que explota
un malware específico, los creadores de este último intentan hacer ingeniería reversa de
tal manera de mejorar su creación. Así comienza una brutal carrera entre el atacante y el
atacado.

Secuestro de información: Este tipo de malwares, conocidos recientemente como
ransomware, según los informes de las distintas compañías de antivirus, se caracterizan
por impedir el acceso del usuario a sus propios documentos hasta que sea pagada una
determinada cantidad monetaria.
¿Y qué está haciendo Microsoft para combatir estas amenazas?
Microsoft está trabajando hace largo tiempo para combatir el Malware, basándose en un equipo
tecnológico que trabaja codo a codo con el COSD (Core-OS-Division). Este equipo, que cuenta con
un excelente equipo de profesionales del equipo de seguridad de Microsoft (STU) ha generado un
conjunto de disciplinas estándares más un equipo de respuesta especializado para combatir esta
amenaza. Haciendo un poco de historia, el trabajo antimalware de Microsoft está relacionado con
la adquisición de GeCAD en Diciembre de 2004, aunque el año anterior ya había adquirido los
derechos de propiedad intelectual de esta compañía desarrolladora de Software. Desde ese
momento, los especialistas antimalware de Microsoft han estado trabajando continuamente en el
desarrollo de herramientas de software que sean capaces de detectar, analizar y neutralizar los
efectos de esta amenaza.
Básicamente, la solución de Micorosft para combatir el malware se basa en 3 conceptos clave:

Un núcleo, consistente en un sistema de protección en tiempo real, un motor de búsqueda
de malwares y un conjunto de firmas que usa el motor para detectar el malware y tomar
acciones necesarias para su desinfección

Un sistema de recolección de los datos arrojados por el núcleo.

El análisis de los datos recolectados por parte de Microsoft, para poder estudiar nuevas
variantes de Malwares y mejorar continuamente sus productos.
El núcleo
Figura 2. Estructura del núcleo de la solución antimalware de Microsoft
El núcleo de la solución antimalware de Microsoft se basa en 3 componentes principales:

Sistema de protección en tiempo real: Un sistema de protección en tiempo real, es
básicamente un pequeño programa residente en el sistema operativo que está a la espera
de algún cambio sospechoso en la configuración global del sistema, ante lo cual ejecuta
contramedidas para evitar dichos cambios. El sistema de protección en tiempo real
dependerá de la solución escogida por el usuario. En algunos casos, el sistema de
protección en tiempo real reaccionará ante cualquier cambio en el sistema de archivos o en
el núcleo del sistema operativo. En otros casos, el sistema reaccionará ante cambios en el
registro que impliquen el autoinicio de alguna aplicación o que cambien las condiciones de
inicio de alguna de las aplicaciones existentes. Un claro ejemplo de esto último es el caso
de los spywares que son capaces de cambiar la página de inicio del navegador de Internet
o crean Dialers a sitios pornográficos. Ante estos cambios, propios del comportamiento del
Malware, se ejecuta un proceso de SCAN y se neutraliza el ataque.

Motor de búsqueda antimalware: El motor de búsqueda es el componente del núcleo al
cual tiene acceso el usuario, generalmente a través de una API. Éste se encarga de cargar
todos los plugins necesarios para un proceso de SCAN, el cual se realiza a través de un
proceso de comparación de los archivos del sistema operativo con las firmas de malwares
existentes en el sistema. El motor antimalware cuenta además con bibliotecas de ayuda
que son capaces de detectar patrones de núcleo propios del malware, como CRC o
patrones de comportamiento.

Conjunto de Firmas: Una firma es un identificador único de un malware en particular. El
motor antimalware hace su análisis buscando dentro de todo el sistema operativo algún
componente que dentro de su estructura tenga alguna de las firmas existentes dentro del
núcleo. Los tipos de firmas existentes dentro de la solución antimalware de Microsoft
incluyen hashing simple de archivos, Multi-CRC, Tunneling Signaturas (para rootkits de
modo usuario), Detección genérica (para detectar componentes de familias de malware
basado en segmentos de código repetido y propios de la familia), Emulación (para tratar
virus polimórficos) y escaneo basado en reglas (Heurísticas). Además dentro de las firmas
se pueden encontrar firmas específicas de limpieza para algunos malwares específicos
(como por ejemplo para el sasser o blaster).
Recolección de datos y posterior análisis de éstos
Uno de los componentes vitales para el éxito de la solución antimalware de Microsoft es la
recolección de los datos entregados por sus soluciones antimalware y su posterior análisis. Estos
datos, que son recibidos y tratados con el estándar de privacidad de Microsoft, permiten a la
compañía monitorear las tendencias existentes, priorizar el proceso de creación de nuevas firmas y
estudiar nuevos malwares existentes, de tal forma de poder hacer a sus soluciones más preactivas
en el futuro cercano. Dentro de los datos frecuentemente recolectados para análisis, se tienen los
siguientes:

Información del archivo infectado

Motor de búsqueda asociado

Firma asociada

Sistema Operativo afectado

Localización geográfica del equipo afectado
Toda esta información permite a Microsoft clasificar mediante un sistema de valoración (o pesaje)
los nuevos malwares que son reportados por sus clientes. Esto generalmente se realiza gracias a
conceptos como:

Posibles falsos positivos

Amenazas de alta difusión

Amenazas de alto impacto

Amenazas que explotan vulnerabilidades nuevas

Amenazas muy recientemente empaquetadas o compiladas
Soluciones antimalware de Microsoft Existentes
La siguiente tabla indica las principales soluciones antimalware que Microsoft está entregando a
sus clientes.
MS Offering
Target Customer
Malicious Software
Removal Tool
Internet Explorer V7
installer
W indows Vista - Clean
on upgrade to Vista
W in2k and higher. Delivered via W U/MU/AU No
AV only (partial)
XPSP2 and Server 2K3
No
AV only (partial)
Consumers who upgrade XP PCs.
Integrated with Dynamic Update
No
AV only (partial)
MSN Messenger V8
Consumers
No
AV only
W indows Live Safety
Center
Microsoft Forefront
Antigen
W indows Defender
W in2k and higher. Consumers
No
AV & AS
Server OS’s. Corporate Customers
No
AV only
W in2k SP4, XPSP2, Server 2k3 SP1.
Consumers
Consumers.
Yes
AS only
Yes
AS only
Yes
AV & AS
Yes
AV & AS
W indows Vista with
Defender Technology
W indows Live OneCare W indows XPSP2. For fee offering.
Consumers
Microsoft Forefront
W in2k and higher. Corporate customers
Client Security
Real-Time Signature Set
Buenas prácticas de usuario
¿Su equipo de un día para otro comienza a trabajar notablemente más lento? ¿Aparecen íconos
extraños en pantalla o cambia extrañamente su página de inicio en su navegador de Internet? El
conocer su propio sistema operativo es clave para aprender a detectar la presencia de algún tipo
de malware existente en su computador.
Una de las principales características que son comunes a casi todo tipo de malware es su bajo
perfil dentro de lo visible para el usuario. Mientras más oculto y desapercibido pueda actuar un
malware, mayores son las posibilidades que este tiene para seguir atacando al sistema afectado. A
veces, un simple examen visual por parte del usuario puede ser una buena forma de detectar a
“residentes no deseados” en nuestro sistema.
Cambios en el inicio
Una de las primeras cosas que deberían poner en alerta a cualquier usuario común y corriente son
los cambios en los procesos de inicio del sistema operativo. Íconos nuevos en la bandeja de
sistema, demoras fuera de lo común en el arranque del SO o de alguno de sus programas, o
cambios en la página de inicio de un navegador de Internet (inclusive luego de deshacer dicho
cambio en la configuración del sistema) son clara señal de la presencia de malware en el equipo.
Además, los porn dialers generalmente lanzan una ventana de conexión a Internet apenas se inicia
el sistema.
Bajas en el rendimiento de la red
¿Nota que su red anda considerablemente más lenta? Malwares como los caballos de Troya o los
Backdoors hacen uso malicioso de la red. Este tipo de programas generalmente suele afectar
bastante el rendimiento de la misma, al hacer uso de puertos TCP para enviar información a un
usuario remoto. Una de las buenas maneras para detectar este tipo de anomalías, es hacer uso de
una herramienta de análisis de tráfico que viene dentro de DOS.
Figura 3. El comando Netstat permite ver las conexiones existentes en la red.
¿La lista es muy larga? Cuando las listas de tráfico de red son muy extensas, esto se puede deber
a dos motivos:
a) El sistema está conectado a una red P2P
b) Algo está enviando información sin nuestro consentimiento
Para no caer en la paranoia, es bueno saber que muchos programas usan puertos característicos,
como por ejemplo:

Messenger usa el puerto 1863

Los navegadores de Internet usan el puerto 80

IRC usa el puerto 6667

Los clientes FTP usan los puertos 20 y 21

Los clientes de correo usan los puertos 110 y 25
Una buena herramienta que puede ser una excelente alternativa a NETSTAT es TCP View, un
programa de distribución gratuita de Sysinternals. Este programa, que muestra en una versión
Win32 el equivalente al comando netstat –ano de DOS, permite ver los programas que están
asociados a las distintas conexiones de red. Este programa permite conocer el verdadero origen de
algunas conexiones. Este pequeño examen al funcionamiento de la red es conveniente hacerlo
apenas se encienda el equipo y se conecte a Internet. Si existen muchas conexiones extrañas en
ese momento, lo más probable es que algún programa que el usuario desconoce esté haciendo
uso malintencionado de los recursos de red.
Figura 4. TCP View.
Correos de error
¿Alguna vez se ha encontrado con mensajes de correo electrónico de los MAILER-DEMON,
indicando que un correo que usted no envió no pudo llegar a destino? Una de las características de
los Malware en general es que estos buscan una forma de replicarse, y una de las más conocidas
formas de hacer esto es por medio del correo electrónico. Así que una buena señal de alerta son
los correos que uno envía sin saberlo.
Algunos consejos prácticos
Para poder defenderse de manera efectiva del malware, es conveniente tener en cuenta los
siguientes consejos:

Mantenga su equipo actualizado. Las actualizaciones de seguridad más que un lujo son
una necesidad; ayudan a cubrir vulnerabilidades que suelen ser explotadas por estos
programas.

Instale un sistema de protección. Tener un buen antivirus y un antispyware es siempre una
ayuda para combatir este mal. Pero con eso no basta; estos también deben estar
actualizados. Un antivirus no actualizado presta tanta protección como un equipo sin
antivirus.

Use las herramientas de análisis en línea. Windows Live One Care es una excelente
herramienta de escaneo en línea del sistema operativo. Un análisis en línea es liviano, no
consume mayores recursos del sistema y le permite identificar posibles amenazas.
Figura 5. Windows Live One Care

Cuide sus lugares de navegación. Generalmente los sitios asociados al hacking o la
pornografía suelen estar llenos de malware esperando arribar a su sistema.

No abra todos los archivos que le llegan, sobre todo si son de remitentes desconocidos. Al
comienzo del artículo se habla de la importancia que tiene la ingeniería social en el triunfo
del malware.

Tenga mucho cuidado a la hora de usar redes P2P. Muchas de ellas también son foco de
malware.
A modo de conclusión
La guerra contra el malware está en pleno desarrollo. Por un lado, se tienen ataques cada vez más
ingeniosos (de hecho en estos días pude leer una noticia que informaba sobre un ataque de virus
que se hizo a una empresa antivirus, que hizo que este malware fuera propagado como paquete
de actualización de la empresa). Por otro lado, grandes compañías reúnen profesionales expertos
en seguridad para tratar el tema y crear herramientas cada vez más eficientes y eficaces. El futuro
de la guerra contra el malware está en la proactividad, es decir, la capacidad de detectar y
neutralizar malware en base a patrones de comportamiento, usando las firmas como un
complemento a dicha labor. Es importante destacar dentro de todo esto la importancia del usuario
dentro de todo este proceso. Muchas de las amenazas de hoy en día corresponden al famoso
virus gallego:
“Hola, mi nombre es Manolo y soy el primer virus gallego. Este virus está basado en un sistema de
honor, así que por favor reenvíe este correo a toda su lista de usuarios y acto seguido borre
manualmente todo el contenido de C:\. Muchas gracias por su cooperación, Manolo”.
Dejando a un lado el lado humorístico, muchas de las amenazas de malware existentes hoy en día
todavía requieren cierta interacción con el usuario. Por lo tanto, un factor clave para derrotar a este
monstruo de mil cabezas es orientar al usuario y enseñarle el uso correcto de sus herramientas
tecnológicas de trabajo.
Enlaces de interés






W indows Defender
o W ebsite: http://www.microsoft.com/antispyware
o Newsgroup: microsoft.private.security.spyware
o Discussion alias: spybuddy
MSRT
o W ebsite: http://www.microsoft.com/malwareremove
o Newsgroup: microsoft.public.security.virus
o W hite paper: http://go.microsoft.com/fwlink/?linkid=67998
W indows Live Safety Center
o W ebsite: http://safety.live.com
General
o Blog: http://blogs.msdn.com/antimalware
o PM Alias: ampt
Microsoft Technet Chile
o W ebsite: http://www.microsoft.com/chile/technet/
o Seguridad: http://www.microsoft.com/latam/technet/seguridad/
o Newsletter Seguridad:
http://www.microsoft.com/latam/technet/seguridad/security_flash/default.asp
o Newsletter: http://www.microsoft.com/latam/technet/boletin/default.asp
o ALSI: http://www.mslatam.com/latam/technet/cso/Html-ES/home.asp
Comunidades y grupos de usuarios
o Infoclan: http://groups.msn.com/infoclan