Qu son y con qu objetivo se crean y distribuyen los virus
informticos Programa No es un Da Cualquiera Madrid, 2 de mayo de 2010
Jorge Rami Aguirre Profesor de Seguridad Informtica en la Escuela Universitaria de Informtica de la Universidad Politcnica de Madrid.
Agradecimientos: Este documento ha sido elaborado a partir de un texto principal aportado por D. Bernardo Quintero Ramrez, de Hispasec Sistemas, una verdadera autoridad nacional en este tema.
1) Qu son los virus informticos?
Los virus informticos son programas de software que tienen la capacidad de autoreproducirse entre sistemas informticos. A esto se le denomina comnmente la infeccin que sufre un ordenador. Tras dicha infeccin el programa malicioso comienza a realizar acciones, obviamente de forma oculta y no autorizadas por el usuario, que en la mayora de los casos son perjudiciales para el sistema y afectan de una u otra manera a ese usuario y equipo. Como ejemplos tpicos podramos citar el borrado o robo de informacin, el malfuncionamiento del ordenador, una lentitud manifiesta, etc.
En realidad hoy da los virus informticos se consideran una subfamilia de lo que se denomina de una forma ms genrica "malware" o lo que es lo mismo, cdigo malicioso. Su nombre viene del ingls malicius software. Y dentro del malware ya englobamos a estos virus, a troyanos, gusanos y otras especies que pululan por las redes.
Vamos a aclarar en pocas palabras lo que es un virus, un troyano y un gusano. Son los ms caractersticos pero hay notorias diferencias entre ellos. Y slo por nombrar algunos de estos programas y no hacer demasiado larga y tediosa esta intervencin.
En el caso de los virus, nos remontamos a la dcada de los aos 90 en la que compartamos informacin generalmente a travs de disquetes hoy ya olvidados y han pasado slo 15 aos!
El virus tena capacidad de reproduccin inyectando o anexando su cdigo en otros programas legtimos de nuestro PC, quedando por tanto ese programa infectado. Era necesario, eso s, que se compartiesen archivos infectados y ello haca que su capacidad de reproduccin fuese limitada. Pero nos trajeron algunos dolores de cabeza en aquellos aos.
Cuando se trata de troyanos ya no se habla de programas maliciosos que se adjuntan o inyectan en otros programas. Cuando el programa troyano se ejecuta, nos infecta el ordenador, pero no tiene la capacidad de propagarse por s mismo a otro sistema.
Por norma general se presentan al usuario como un programa legtimo y de utilidad, que por ejemplo nos lo descargamos desde Internet o bien se instalan en nuestro PC sin que nos demos cuenta y esperan su momento para actuar, al igual que el famoso Caballo de Troya, de ah su nombre. Por ejemplo, espera agazapado (si se pudiera decir eso claro) a que introduzcamos una direccin de Internet de un banco en el que tenemos cuenta corriente y cuando introducimos nuestro usuario y password nos roba esa informacin y se la enva al atacante para que pueda hacer lo que quiera con nuestro dinero.
Encontramos entonces a estos troyanos en pginas Web, nos pueden llegar en archivos adjuntos a un correo electrnico o, por ejemplo, se nos cuelan desde las redes peer to peer.
Y por ltimo los gusanos. Estos tienen la capacidad de reproduccin mediante el autoenvo de su cdigo, por ejemplo anexndose por correo electrnico o a travs de redes, de forma que pueden infectar muchos ordenadores saltando de un sistema a otro.
2) Con qu objetivo se crean?
En aquella dcada de los aos 90 los virus informticos eran creados por programadores que queran experimentar con este tipo de tcnicas de reproduccin de software y evidentemente no exista nimo de lucro alguno. Ms bien se buscaba la notoriedad o el prestigio dentro de una comunidad de tcnicos e informticos, digamos un divertimento.
En la actualidad el panorama ha cambiado, y mucho. Podemos decir que la creacin de malware se ha profesionalizado y existe un claro objetivo lucrativo y delictivo.
Un ejemplo del que todo el mundo ha odo, ledo o visto en la prensa son los ataques a la banca online mediante troyanos bancarios. Como deca hace un momento, son programas creados para robar nuestras credenciales de acceso. Una vez el ciberdelincuente obtiene nuestros datos puede suplantar nuestra identidad en el servicio de ese banco y realizar transferencias por su cuenta.
Existen verdaderas bandas mafiosas a nivel mundial que han visto en este tipo de delito un excelente negocio, pero la polica les persigue y en no pocos casos acaban en la crcel.
Hay otros programas maliciosos que estn especializados en el control de sistemas remotos lo que les permite espiar todas las acciones y acceder a la informacin de los sistemas infectados. Este tipo de programas puede ser utilizado tanto para espionaje industrial como para acceder a los sistemas de usuarios domsticos, e inclusive en ataques de espionaje entre pases, la llamada ciberguerra, algo que nos puede sonar a pelcula taquillera de Hollywood pero es una realidad.
Tambin existen las botnets, que son un conjunto de mquinas infectadas que aceptan rdenes del atacante. De esta forma una persona podra ordenar a miles de ordenadores infectados que visitaran la pgina Web de una empresa u organismo, provocando la saturacin de su red e impidiendo que usuarios legtimos puedan acceder a ella. Es lo que se llama denegacin de servicio y existen ya varios ejemplos de ataques a escala mundial.
3) Cmo se distribuyen?
Aunque en sus comienzos solan distribuirse por la comparticin de disquetes infectados, hoy da podemos encontrar malware que se distribuye mediante los pendrives y memorias USB.
Pero sin duda el gran canal de distribucin por excelencia es Internet a travs de pginas Web y servicios como chat, mensajera instantnea, correo electrnico y ltimamente las redes sociales. Tambin podemos recibir malware cuando descargamos ejecutables desde redes peer to peer.
4) Cuntos tipos de virus existen?
Dentro del malware existen una gran cantidad de categoras, como son los virus informticos, troyanos, gusanos, adware, spyware, scam, rogue, phising, hoax, rootkits, spam, etc. en fin, es una larga lista que adems aumenta da a da.
A su vez existen subfamilias dentro de cada una de esas categoras. Adems de los comentados, podemos encontrar virus de macro (un pequeo programa o conjunto de acciones) que infectan documentos de ofimtica como es el caso tpico de virus en el programa Word. O virus que infectan discos duros inyectando su cdigo en el sector de arranque de los mismos y no permitiendo el uso del equipo.
Otro tipo de malware curioso es aquel que se instala en nuestro ordenador y nos cifra todo nuestra informacin de disco duro, mostrando un mensaje en pantalla que si queremos recuperar esa informacin (nuestras fotos, documentos, msica, pelculas, cartas, etc.) debemos realizar un pago a una cuenta corriente tras el cual recibiremos un programa y clave que nos permita recuperar nuestro disco duro. Es lo que se llama ransomware, de ransom, secuestro en ingls.
Para quien est interesado o preocupado por este tema, le recomiendo dos excelentes pginas Web: la del Instituto Nacional de Tecnologas de la Comunicacin INTECO para un primer contacto, y ya para usuarios avanzados, la pgina Web de Hispasec Sistemas. Para acceder a estos dos sitios, simplemente poner en Google INTECO o Hispasec.
Para terminar, en rdenes de magnitud, podemos hablar que existen millones de programas con cdigo malicioso activos. En la actualidad, y como un ejemplo, en el servicio VirusTotal del portal de Hispasec Sistemas se reciben alrededor de 30.000 nuevos ficheros de malware cada da, cerca de un milln cada mes la cifra habla por s sola.