Se intensifica la búsqueda del autor del virus informático Mydoom, que ha infectado a unos 600.000 PC en todo el mundo. Las primeras pesquisas -según publica el diario 5 Días- apuntan a Rusia. Su acción demoledora parece incrementarse si se atienden las valoraciones de los fabricantes de antivirus.
Uno de cada cuatro e-mails en circulación por la red contenía ayer el virus, según la compañía española Panda Software. Esta proporción equivale a ocho millones de mensajes infectados. La firma de antivirus sostiene que, ahora, el mayor peligro está en el gran número de hackers que podrían buscar PC afectados por Mydoom para introducirse en ellos.
Y es que este gusano, el más activo del último mes y un 59% más rápido que el temible Sobig que actuó el pasado verano, deja abierta una puerta en los ordenadores para que cualquiera pueda entrar y utilizarlo para acceder a los recursos de la red.
Mydoom provocará, según algunas estimaciones, pérdidas económicas cercanas a los 2.000 millones de dólares, cifra similar a la causada por otro código malicioso, el famoso Slammer. SCO y Microsoft han ofrecido cada una recompensas de 250.000 dólares para quien ayude a capturar al autor.
El virus, que ataca a los PC con el Windows de Microsoft, usa como vehículo el correo electrónico. El asunto suele ser Hello, Mail Transaction Faile o Test. Y contiene un fichero adjunto. Si el usuario pica y lo abre, no sólo lo instala en su equipo, sino que lo reenvía a los contactos de su libreta de direcciones. Además, el virus se vale del programa de ficheros compartidos Kazaa para acelerar su propagación.
'Es malicioso, pero no tanto por su tecnología, poco sofisticada, como por utilizar fórmulas de ingeniería social muy estudiadas', explica Joaquín Reixa, director general de Symantec. Mydoom ha burlado incluso a los propios responsables de sistemas de numerosas empresas. 'Al aparecer en el asunto del e-mail fórmulas como Mail Transaction Faile, Mail Delivery System o Server Report muchos se han confiado y han abierto el correo dando libre entrada al virus', dice Fernando de la Cuadra, técnico de Panda Software.
Como efecto secundario, los internautas han percibido que sus correos no iban y venían con agilidad. Esto se debe a que la red está colapsada. 'El ataque de denegación de servicio a los servidores de correo electrónico está motivado por los millones de direcciones aleatorias que crea Mydoom y vienen devueltas si no encuentran su receptor', dice Blas Simarro, responsable técnico de Network Associates en España.
El perfil de los creadores de los virus informáticos, apuntan los expertos, responde a un varón de 14 a 28 años con grandes conocimientos tecnológicos. Su intención es alcanzar notoriedad en su círculo de confianza. Su persecución es complicada, debido a la flexibilidad de los protocolos en internet. 'El que crea el virus puede ser uno y el que lo propaga otro. Es casi imposible determinar desde qué servidor ha salido a la red', observa De la Cuadra.
SCO y Microsoft se han convertido en el blanco del ataque de este código malicioso. A partir de mañana domingo y hasta el 12 de febrero, Mydoom irá contra la web del proveedor de software SCO -quien ha llevado a cabo denuncias contra los usuarios y desarrolladores de Linux por los derechos de propiedad de este sistema operativo- lanzando una petición de información sobre su web cada 1.024 milisegundos. Una segunda versión de este gusano está programada para dirigirse del mismo modo contra la web de Microsoft.
El máximo responsable de SCO España, Jesús Vega, explicó ayer que la compañía tiene previsto un plan de contingencia para soportar el tráfico que se le avecina.
Mientras la fórmula de la recompensa es calificada por unos como 'técnica del Oeste poco efectiva', otros creen que es la única vía de solución. 'Es curioso que el virus evite infectar a ciertas organizaciones de índole tecnológico, así como a instituciones gubernamentales americanas', afirma David Sancho, coordinador de virus de Trend Micro. Su sospecha es que la maniobra protege al autor, en caso de ser detenido, para que no se le procese según la Ley Patriot de EE UU, concebida para la lucha contra el terrorismo.
Antivirus, expertos en anticipación
Desde el momento en que se produce el ataque de un virus hasta que se comienzan a repartir las vacunas pasan de dos a tres horas. Por eso, el reto de los fabricantes de antivirus es adelantarse a la epidemia.Su labor preventiva se apoya en tres pilares: el laboratorio, donde se investigan los códigos maliciosos; los foros de internet, en los que se realiza un trabajo de captación; y las miles de sondas que vigilan el tráfico de internet.En el primer caso, se analizan ficheros sospechosos remitidos por los clientes. El responsable técnico de Network Associates en España, Blas Simarro, explica que cada mes se descubren entre 200 y 400 nuevos virus gracias a la colaboración de los usuarios.En cuanto a la investigación, los especialistas acuden a News o Underground. En estos sitios de intercambio de información participan aficionados a la programación y verdaderos expertos, por lo que suele haber pistas sobre posibles ataques.En cuanto a las sondas, los fabricantes chequean ordenadores de todo el mundo con el fin de vigilar el tráfico de internet, atajar nuevos virus y adelantarse a los temidos ataques a empresas. Symantec, por ejemplo, mantiene más de 20.000 sondas y 2.000 expertos en todo el mundo dedicados a tareas preventivas.Cuando se ha detectado un código malicioso, el fabricante de antivirus actualizará los sistemas de sus clientes y, un mes después, compartirá con la competencia el método para reconocerlo (firma) en virtud de distintos acuerdos internacionales entre compañías.
Periodista Digital, 31 de enero de 2004