Debe estar conectado para participar
Buscar en los foros:


 






Uso de Comodín:
*    coincide cualquier número de caracteres
%    coincide exactamente un caracter

[Virus] La epidemia del "Storm Worm", algunas cifras

No hay Etiquetas
Entrada
Extreme Level

viper713

entradas: 1374

18:17 23/10/2007

1

La epidemia del "Storm Worm", algunas cifras

El "virus" Storm se ha posicionado desde enero como uno de los más pertinaces que se recuerdan desde la "época romántica". Si bien comenzó como una pequeña variante del virus Small, y aprovechó las inundaciones de enero en Europa para picar la curiosidad de sus víctimas, ha evolucionado mucho desde entonces, manejando unas cifras sorprendentes.
Hace tiempo que no se recordaba una epidemia tan duradera. Si bien no se percibe igual que en los tiempos del Klez, Code Red, Nimda o MyDoom, los niveles de infección pueden ser parecidos. Y no se percibe igual porque ya no es sólo que el Storm Worm mute con nuevas versiones, sino que se ha convertido en un complejo sistema multi-modular que se sirve de cientos de servidores comprometidos o no, una capacidad de mutación endiablada, y una modularidad que permite que sus funcionalidades cambien continua y radicalmente. Por tanto Storm Worm no se podría clasificar como un troyano sino como un complejo sistema perfectamente orquestado, cambiante y eficaz. Muy al estilo malware 2.0.

Muchos lo llaman Storm, otros Peacomm o Nuwar. Es difícil seguirle el juego cuando alguno de sus componentes han mutado más de 30 veces en un día durante meses. Una de sus capacidades (además de la del envío de correo basura, muy visible en los buzones) es la de recopilar sistemas zombis para control remoto (a través de HTTP, una técnica que deja atrás el IRC como protocolo de control). En los medios se ha hablado de millones de máquinas infectadas, y de una potencia equivalente que sacaría los colores a los superodenadores más caros del mundo.

Nunca lo sabremos de forma exacta. Hay que tener clara la diferencia entre infecciones totales y las concurrentes, teniendo presente la volatilidad de muchos sistemas infectados. Sin duda el número de infectados "históricos" es de millones, pero el número que compone la red zombi en un momento dado quizás no llegue a los 200.000 sistemas. Sin embargo podemos elucubrar cifras según algunos datos recopilados desde distintas fuentes. Symantec habla de que en agosto, observaron una operación de envío de spam motivada por el troyano que abarcaba 4.375 direcciones IP únicas en 24 horas. La mitad enviaba basura y la otra actuaba como "soporte", alojando malware, plantillas del spam, actuando como SMTP "relayers"… más tarde, en septiembre se observaron 6.000 en el mismo periodo de tiempo, y sólo un 25% coincidían.

IronPort Systems, una compañía especializada en antispam, contabilizó a principios de octubre el número de correos basura que contenían direcciones IP que se sabían pertenecientes a la red zombi. Unos 280.000 sistemas infectados enviaron 2.700 millones de spam que "promocionaban" esas direcciones. Sin ser de los días más ajetreados para el Storm Worm, fue responsable del 4% de la basura total mundial enviada ese día.

En septiembre, Microsoft incluyó la firma de un componente de Nuwar (como lo ha bautizado) en su "Malicious Software Removal Tool". En 15 días eliminó el troyano de 274.000 máquinas. Por otro lado, Brandon Enright, miembro del grupo de operaciones de red de la universidad de California en San Diego, afirmó en una presentación que llegó a contabilizar 200.000 miembros de la red activos concurrentemente en julio. Se valió de una herramienta que él mismo programó.

Quizás no sean números muy elevados, teniendo en cuenta las afirmaciones que se han dado anteriormente en muchos medios. Sin embargo son muy significativas. Se ha convertido en todo un "éxito" para los atacantes, su persistencia lo demuestra, y si bien no disponen de millones de máquinas en un mismo momento, el número de sistemas sobre el que tengan el control (ya sean 200.000 o 100.000) es más que suficiente para el impacto y los beneficios que obtienen. Con la capacidad de los ordenadores medios de sobremesa hoy día y el ancho de banda disponible en los hogares, parece más que suficiente.

Fuente: Hispasec

Más Información:

Experts predict Storm Trojan's reign to continue
http://searchsecurity.techtarget.com…278241,00.html

Just How Bad Is the Storm Worm?
http://blog.washingtonpost.com/secur…rom_or_te.html

Storm worm rivals world's best supercomputers
http://www.news.com/8301-10784_3-9774071-7.html

22/01/2007 El mediático troyano de la tormenta y las lecciones no aprendidas
http://www.hispasec.com/unaaldia/3012

Extreme Level

Psy

La Plata

entradas: 1863

09:03 24/10/2007

2

Impresionante. En este año que ya termina noté efectivamente una considerable suba en la cantidad de troyanos que andan polulando por ahí. La mejor recomendación es que si sos de bajar software de lugares dudosos y, especialmente, cracks y patchs, les hagas un muy buen escaneado con tu antivirus y de ser posible online también, porque la tráfico de troyanos en estos sectores se disparó visiblemente.

Extreme Level

The Big Praf

entradas: 2873

12:45 24/10/2007

3

Teniendo en cuenta la cantidad de anti malware que hay actualmente, esto es todo una proeza.

Si hubieran utilizado sus conocimientos para algo productivo, le daría mis felicitaciones a los programadores de este programa (virus, troyano o lo que sea).
Si bien odio este tipo de soft dañino o molesto, es de destacar que las mentes detrás de estos son geniales, en el sentido que saben mucho y son ingeniosas.

Gracias por la data

Lycosa user

ASUS 1000HE – ATOM N280 – 2GB RAM – 10" – 9.5hs bateria

Extreme Level

viper713

entradas: 1374

17:07 26/10/2007

4

Storm aprovecha la única vulnerabilidad que no se puede “patchear”: el usuario

Dmitri Alperovitch, principal investigador científico en los laboratorios Secure Computing TrustedSource, reconoce que Storm “ha sido una sorpresa para toda la industria de la seguridad.”
El investigador nos dice que la actualización realizada a la herramienta de remoción de software malicioso de Microsoft (MSRT, Malicious Software Removal Tool), fue de gran ayuda porque está prácticamente en cada máquina Windows, excepto en aquellas con versiones pirata. “Muchas de las máquinas infectadas posiblemente corran con copias ilegales de Windows y sus usuarios no quieren registrarse con Microsoft. También están quienes usan versiones viejas del sistema operativo o han desactivado el update automático de Windows por alguna razón,” nos dice Alperovitch.
Pero la efectividad de Storm se debe fundamentalmente a que los usuarios sigan siendo tan incautos. Parece algo de sentido común básico no hacer click en un link o activar un ejecutable enviado por un desconocido, pero muchos lo hacen.
Randy Abrams, investigador de la firma ESET, nos dice: “Storm explota la única vulnerabilidad a la que no se puede aplicar un patch, el usuario. “En las próximas semanas veremos spams haciendo referencia a los incendios del Sur de California y tendrán links con infecciones Storm.”
Algunos piensan que las empresas dedicadas a la seguridad y antivirus suelen exagerar acerca de problemas como Storm. Pero en consultoras e investigadoras como Forrester Research, también cunde la preocupación. Chenxi Wang, analista especializado en seguridad y administración de riesgo, nos dice que “los usuarios no están alerta respecto a Storm ni a otra clase de virus. No están actualizando sus firmas con la frecuencia requerida y no están suficientemente atentos ante mails sospechosos. Por eso Storm continúa encontrando víctimas.”
La historia nos muestra que, una vez que los gusanos aparecen, estarán con nosotros un buen rato. Dos de las variantes más conocidas son Bagel y Netsky, que siguen apareciendo luego de varios años. “Estoy seguro de que tendremos que luchar con Storm por un largo plazo,” concluye Alperovitch.

Fuente: Datamation

Extreme Level

The Big Praf

entradas: 2873

17:32 26/10/2007

5

El usuario, siempre es la mayor de las vulnerabilidades del sistema.
Por mas que les digas mil veces que no habrán cualquier cosa que les llegue por mail, ellos leen "mira estas fotis" y ya le estan haciendo doble-click al ".exe"
Pero esta bien, en cierto punto. Los usuarios de PC (no entusiastas como nosotros) solo quieren sentarse frente a la pc y que funcione, poder divertirse o trabajar, y no tener que estar atento a 20mil amenazas o verificando cada archivo que descarguen!
Asi que, creo yo, que las amenazas de los virus van a seguir por mucho tiempo

Lycosa user

ASUS 1000HE – ATOM N280 – 2GB RAM – 10" – 9.5hs bateria