Malware para Windows

Normalmente, no se suele hablar de piezas de malware que cuenten con un ratio de infección muy bajo, pero diversas empresas de seguridad están alertando de la existencia de una amenaza muy peligrosa que todaví­a no cuenta con una denominación común (desde algunas firmas se llama a esta pieza de malware Shamoon, y desde otras Disttrack). Al estar en una fase preliminar, todaví­a no contamos con muchos datos sobre esta amenaza, pero lo que si se sabe es que su objetivo es destruir todos los datos de un ordenador y hacerlo de tal manera que resulte imposible volver a recuperarlos.

Este afán destructivo es el que ha llamado la atención de los investigadores, ya que de momento Shamoon/Disttrack tan solo se habrí­a encontrado en alrededor de cincuenta ordenadores infectados. No es muy común que una pieza de malware se construya con un objetivo tan dañino, ya que normalmente su actividad se encamina a obtener un beneficio económico (por ejemplo, robando datos bancarios de la ví­ctima o bien utilizándolo como plataforma para infectar otros equipos o enviar spam). Eso sí­, en los últimos tiempos estamos encontrando cada vez más amenazas que están diseñadas especí­ficamente para sabotear sistemas.

El ejemplo más popular fue el de Stuxnet en 2010, un gusano diseñado para bombardear los sistemas de los ordenadores utilizados en las fábricas de uranio enriquecido de Irán. Se estima que este complejo troyano fue capaz de retrasar por si solo dos años el programa nuclear iraní­, y se especuló con que tras él estuvieran los gobiernos de Estados Unidos e Israel. Por su carácter destructivo, ya se ha empezado a aventurar que Shamoon/Disttrack sea una nueva arma en la denominada guerra cibernética.

Malware para Windows

El objetivo del malware podrí­a ser la industria energética de Arabia Saudi. El gusano utilizarí­a una imagen JPEG (el formato más utilizado de la red) para acceder al disco duro del ordenador y después borra el registro maestro que utiliza el sistema operativo Windows para arrancar. El malware utiliza un driver legí­timo para evitar que las barreras de protección del sistema de Microsoft puedan evitar el ataque. Pero la particularidad de este gusano es que no se detiene en este paso, sino que prosigue su ataque de tal forma que elimina cualquier opción de volver a recuperar los archivos contenidos en el disco tras desinfectar el sistema.

Tras realizar este ataque con éxito, el virus informa los autores del ataque sobre el número de archivos destruidos y sobre la IP (la dirección del dispositivo que permite rastrear su localización) del ordenador infectado. Además, los expertos de seguridad barajan la posibilidad de que el gusano sea capaz de auto propagarse a través de otros ordenadores, algo que puede ser muy dañino si el gusano alcanza una red corporativa y que podrí­a provocar que su expansión se multiplicara. Sea como fuere, cada vez quedan menos dudas de que nos encontramos en medio de una guerra cibernética librada a la sombra, de la que solo conocemos la punta del iceberg cuando surgen informes sobre este tipo de ataques.

Recibe nuestras noticias por e-mail
Suscríbete para recibir las últimas noticias de tecnología en tu buzón. Te mandaremos un único mail al día con el resumen de los titulares de las noticias, trucos, comparativas, reviews publicadas en nuestras webs.
Servicio ofrecido por Mailchimp

Noticias relacionadas