Malware para Windows

Normalmente, no se suele hablar de piezas de malware que cuenten con un ratio de infecciรณn muy bajo, pero diversas empresas de seguridad estรกn alertando de la existencia de una amenaza muy peligrosa que todavรญยญa no cuenta con una denominaciรณn comรบn (desde algunas firmas se llama a esta pieza de malware Shamoon, y desde otras Disttrack). Al estar en una fase preliminar, todavรญยญa no contamos con muchos datos sobre esta amenaza, pero lo que si se sabe es que su objetivo es destruir todos los datos de un ordenador y hacerlo de tal manera que resulte imposible volver a recuperarlos.

Este afรกn destructivo es el que ha llamado la atenciรณn de los investigadores, ya que de momento Shamoon/Disttrack tan solo se habrรญยญa encontrado en alrededor de cincuenta ordenadores infectados. No es muy comรบn que una pieza de malware se construya con un objetivo tan daรฑino, ya que normalmente su actividad se encamina a obtener un beneficio econรณmico (por ejemplo, robando datos bancarios de la vรญยญctima o bien utilizรกndolo como plataforma para infectar otros equipos o enviar spam). Eso sรญยญ, en los รบltimos tiempos estamos encontrando cada vez mรกs amenazas que estรกn diseรฑadas especรญยญficamente para sabotear sistemas.

El ejemplo mรกs popular fue el de Stuxnet en 2010, un gusano diseรฑado para bombardear los sistemas de los ordenadores utilizados en las fรกbricas de uranio enriquecido de Irรกn. Se estima que este complejo troyano fue capaz de retrasar por si solo dos aรฑos el programa nuclear iranรญยญ, y se especulรณ con que tras รฉl estuvieran los gobiernos de Estados Unidos e Israel. Por su carรกcter destructivo, ya se ha empezado a aventurar que Shamoon/Disttrack sea una nueva arma en la denominada guerra cibernรฉtica.

Malware para Windows

El objetivo del malware podrรญยญa ser la industria energรฉtica de Arabia Saudi. El gusano utilizarรญยญa una imagen JPEG (el formato mรกs utilizado de la red) para acceder al disco duro del ordenador y despuรฉs borra el registro maestro que utiliza el sistema operativo Windows para arrancar. El malware utiliza un driver legรญยญtimo para evitar que las barreras de protecciรณn del sistema de Microsoft puedan evitar el ataque. Pero la particularidad de este gusano es que no se detiene en este paso, sino que prosigue su ataque de tal forma que elimina cualquier opciรณn de volver a recuperar los archivos contenidos en el disco tras desinfectar el sistema.

Tras realizar este ataque con รฉxito, el virus informa los autores del ataque sobre el nรบmero de archivos destruidos y sobre la IP (la direcciรณn del dispositivo que permite rastrear su localizaciรณn) del ordenador infectado. Ademรกs, los expertos de seguridad barajan la posibilidad de que el gusano sea capaz de auto propagarse a travรฉs de otros ordenadores, algo que puede ser muy daรฑino si el gusano alcanza una red corporativa y que podrรญยญa provocar que su expansiรณn se multiplicara. Sea como fuere, cada vez quedan menos dudas de que nos encontramos en medio de una guerra cibernรฉtica librada a la sombra, de la que solo conocemos la punta del iceberg cuando surgen informes sobre este tipo de ataques.