
{"id":274,"date":"2007-10-23T21:07:50","date_gmt":"2007-10-24T00:07:50","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=274"},"modified":"2007-10-23T21:07:50","modified_gmt":"2007-10-24T00:07:50","slug":"la-epidemia-del-storm-worm","status":"publish","type":"post","link":"https:\/\/www.talsoft.com.ar\/site\/es\/la-epidemia-del-storm-worm\/","title":{"rendered":"La epidemia del \u00abStorm Worm\u00bb"},"content":{"rendered":"<p>El \u00abvirus\u00bb Storm se ha posicionado desde enero como uno de los m\u00c3\u00a1s<br \/>\npertinaces que se recuerdan desde la \u00ab\u00c3\u00a9poca rom\u00c3\u00a1ntica\u00bb. Si bien comenz\u00c3\u00b3<br \/>\ncomo una peque\u00c3\u00b1a variante del virus Small, y aprovech\u00c3\u00b3 las inundaciones<br \/>\nde enero en Europa para picar la curiosidad de sus v\u00c3\u00adctimas, ha<br \/>\nevolucionado mucho desde entonces, manejando unas cifras sorprendentes.<\/p>\n<p>Hace tiempo que no se recordaba una epidemia tan duradera. Si bien no se<br \/>\npercibe igual que en los tiempos del Klez, Code Red, Nimda o MyDoom, los<br \/>\nniveles de infecci\u00c3\u00b3n pueden ser parecidos. Y no se percibe igual porque<br \/>\nya no es s\u00c3\u00b3lo que el Storm Worm mute con nuevas versiones, sino que se<br \/>\nha convertido en un complejo sistema multi-modular que se sirve de<br \/>\ncientos de servidores comprometidos o no, una capacidad de mutaci\u00c3\u00b3n<br \/>\nendiablada, y una modularidad que permite que sus funcionalidades<br \/>\ncambien continua y radicalmente. Por tanto Storm Worm no se podr\u00c3\u00ada<br \/>\nclasificar como un troyano sino como un complejo sistema perfectamente<br \/>\norquestado, cambiante y eficaz. Muy al estilo malware 2.0.<\/p>\n<p>Muchos lo llaman Storm, otros Peacomm o Nuwar. Es dif\u00c3\u00adcil seguirle el<br \/>\njuego cuando alguno de sus componentes han mutado m\u00c3\u00a1s de 30 veces en un<br \/>\nd\u00c3\u00ada durante meses. Una de sus capacidades (adem\u00c3\u00a1s de la del env\u00c3\u00ado de<br \/>\ncorreo basura, muy visible en los buzones) es la de recopilar sistemas<br \/>\nzombis para control remoto (a trav\u00c3\u00a9s de HTTP, una t\u00c3\u00a9cnica que deja atr\u00c3\u00a1s<br \/>\nel IRC como protocolo de control). En los medios se ha hablado de<br \/>\nmillones de m\u00c3\u00a1quinas infectadas, y de una potencia equivalente que<br \/>\nsacar\u00c3\u00ada los colores a los superodenadores m\u00c3\u00a1s caros del mundo.<\/p>\n<p>Nunca lo sabremos de forma exacta. Hay que tener clara la diferencia<br \/>\nentre infecciones totales y las concurrentes, teniendo presente la<br \/>\nvolatilidad de muchos sistemas infectados. Sin duda el n\u00c3\u00bamero de<br \/>\ninfectados \u00abhist\u00c3\u00b3ricos\u00bb es de millones, pero el n\u00c3\u00bamero que compone la<br \/>\nred zombi en un momento dado quiz\u00c3\u00a1s no llegue a los 200.000 sistemas.<br \/>\nSin embargo podemos elucubrar cifras seg\u00c3\u00ban algunos datos recopilados<br \/>\ndesde distintas fuentes. Symantec habla de que en agosto, observaron una<br \/>\noperaci\u00c3\u00b3n de env\u00c3\u00ado de spam motivada por el troyano que abarcaba 4.375<br \/>\ndirecciones IP \u00c3\u00banicas en 24 horas. La mitad enviaba basura y la otra<br \/>\nactuaba como \u00absoporte\u00bb, alojando malware, plantillas del spam, actuando<br \/>\ncomo SMTP \u00abrelayers\u00bb&#8230; m\u00c3\u00a1s tarde, en septiembre se observaron 6.000 en<br \/>\nel mismo periodo de tiempo, y s\u00c3\u00b3lo un 25% coincid\u00c3\u00adan.<\/p>\n<p>IronPort Systems, una compa\u00c3\u00b1\u00c3\u00ada especializada en antispam, contabiliz\u00c3\u00b3 a<br \/>\nprincipios de octubre el n\u00c3\u00bamero de correos basura que conten\u00c3\u00adan<br \/>\ndirecciones IP que se sab\u00c3\u00adan pertenecientes a la red zombi. Unos 280.000<br \/>\nsistemas infectados enviaron 2.700 millones de spam que \u00abpromocionaban\u00bb<br \/>\nesas direcciones. Sin ser de los d\u00c3\u00adas m\u00c3\u00a1s ajetreados para el Storm Worm,<br \/>\nfue responsable del 4% de la basura total mundial enviada ese d\u00c3\u00ada.<\/p>\n<p>En septiembre, Microsoft incluy\u00c3\u00b3 la firma de un componente de Nuwar<br \/>\n(como lo ha bautizado) en su \u00abMalicious Software Removal Tool\u00bb. En 15<br \/>\nd\u00c3\u00adas elimin\u00c3\u00b3 el troyano de 274.000 m\u00c3\u00a1quinas. Por otro lado, Brandon<br \/>\nEnright, miembro del grupo de operaciones de red de la universidad de<br \/>\nCalifornia en San Diego, afirm\u00c3\u00b3 en una presentaci\u00c3\u00b3n que lleg\u00c3\u00b3 a<br \/>\ncontabilizar 200.000 miembros de la red activos concurrentemente en<br \/>\njulio. Se vali\u00c3\u00b3 de una herramienta que \u00c3\u00a9l mismo program\u00c3\u00b3.<\/p>\n<p>Quiz\u00c3\u00a1s no sean n\u00c3\u00bameros muy elevados, teniendo en cuenta las afirmaciones<br \/>\nque se han dado anteriormente en muchos medios. Sin embargo son muy<br \/>\nsignificativas. Se ha convertido en todo un \u00ab\u00c3\u00a9xito\u00bb para los atacantes,<br \/>\nsu persistencia lo demuestra, y si bien no disponen de millones de<br \/>\nm\u00c3\u00a1quinas en un mismo momento, el n\u00c3\u00bamero de sistemas sobre el que tengan<br \/>\nel control (ya sean 200.000 o 100.000) es m\u00c3\u00a1s que suficiente para el<br \/>\nimpacto y los beneficios que obtienen. Con la capacidad de los<br \/>\nordenadores medios de sobremesa hoy d\u00c3\u00ada y el ancho de banda disponible<br \/>\nen los hogares, parece m\u00c3\u00a1s que suficiente.<br \/>\nFuente: Hispasec<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El \u00abvirus\u00bb Storm se ha posicionado desde enero como uno de los m\u00c3\u00a1s pertinaces que se recuerdan desde la \u00ab\u00c3\u00a9poca rom\u00c3\u00a1ntica\u00bb. Si bien comenz\u00c3\u00b3 como una peque\u00c3\u00b1a variante del virus Small, y aprovech\u00c3\u00b3 las inundaciones de enero en Europa para picar la curiosidad de sus v\u00c3\u00adctimas, ha evolucionado mucho desde entonces, manejando unas cifras sorprendentes. [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-274","post","type-post","status-publish","format-standard","hentry","category-profesional"],"_links":{"self":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/274","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/comments?post=274"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/posts\/274\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/media?parent=274"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/categories?post=274"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft.com.ar\/site\/wp-json\/wp\/v2\/tags?post=274"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}