Inicio Tecnología 2017 Expertos combaten gusano informático

Expertos combaten gusano informático

6

Una extraordinaria lucha detrás de bastidores se está librando entre organizaciones de seguridad informática de todo el mundo y el descarado autor de un programa malicioso llamado Conficker

Este programa captó la atención mundial a finales del año pasado cuando empezó a propagarse y rápidamente infectó millones de computadoras con un código de software cuyo obejtivo es enlazar las máquinas contagiadas que controla para crear un tipo de poderosa computadora conocida como “botnet”, señala una nota de The New York Times online.

Desde entonces, el autor del programa ha actualizado repetidamente el software, en un juego de “gato contra ratón” en el que se enfrenta a una alianza internacional informal de firmas de seguridad en cómputo y un grupo de gobernanza en redes conocido como Corporación de Nombres y Números Asignados en Internet.

La existencia del botnet ha juntado a algunos de los mejores expertos en seguridad informática del mundo a fin de prevenir un potencial daño. La propagación del software malicioso iguala la escala de los peores casos de virus y gusanos del pasado, como el virus I Love You. El mes pasado, Microsoft anunció una recompensa de 250 mil dólares por información que conduzca a la captura del autor de Conficker.

Los botnets son utilizados para enviar la amplia mayoría de los mensajes “spam” de correo electrónico. El spam, a su vez, es la base que emplean algunas promociones comerciales engañosas que frecuentemente provocan que usuarios inocentes abran sitios web que pueden sembrar programas maliciosos, conocidos como “malware”, en las computadoras.

Asimismo, los botnets pueden ser usados para distribuir otras clases de malware y generar ataques que pueden sacar de la red a páginas tanto comerciales como del gobierno.

Al analizar el Conficker ha quedado al descubierto que las computadoras “zombie” son programadas para intentar ponerse en contacto con un sistema de control a fin de recibir instrucciones el 1 de abril. Se ha suscitado gran especulación respecto de la naturaleza de la amenaza que representa el botnet, desde una llamada de alerta hasta un ataque devastador.

Investigadores que se han dedicado a la ardua tarea de desentrañar el código del Conficker no han podido determinar si el autor, o autores, tiene alguna ubicación, o si el programa está siendo mantenido por una persona o un grupo de “hackers”. Algunos expertos piensan que imitará una práctica que está en boga en la industria informática, llamada computación en nube, por medio de la cual compañías como Amazon, Microsoft y Sun Microsystems venden servicios de cómputo a través de internet.

El Conficker está construido de tal forma que, después de alojarse en las computadoras infectadas, puede ser programado remotamente para servir como un amplio sistema de distribución de spam u otro malware.

Varias personas que han analizado las distintas versiones del programa indicaron que los autores del Conficker estaban evidentemente monitoreando los esfuerzos para restringirlo, y que en repetidas ocasiones han demostrado que sus habilidades están dentro de la verdadera vanguardia de la tecnología de cómputo.

“Quizá el aspecto más atemorizante de Conficker C es su evidente potencial para causar daños”, indicó Phillip Porras, director de investigaciones de SRI International y uno de los autores del reporte. “Probablemente, en el mejor de los casos, Conficker sea usado como una plataforma sostenida y redituable para cometer fraude y robo masivos en internet”.

“En el peor de los casos”, agregó, “podría ser convertido en una poderosa arma ofensiva para ejecutar ataques de información concertados que podrían trastocar no sólo países, sino a internet misma”.

Fuente: El Universal, México

Opinión