viernes, 25 de abril de 2008

Semana de la Seguridad (5)

Para culminar esta semana hacemos una descripción de los programas maliciosos menos frecuentes
Si bien el tema de Seguridad es muy amplio, tratamos de hacer un compilado de notas mas importantes, por supuesto no dejaremos el tema aquí, en otras oportunidades volveremos con mas información


Otros programas maliciosos

Esta sección incluye un serie de programas que no afectan directamente a los
ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores.

* Herramientas para realizar ataques DoS y DDoS
* Exploits y herramientas para hackers
* Flooders
* Constructores de virus y VirTools
* Nukers
* Codificadores de archivos y policodificadores (FileCryptors y PolyCryptors)
* Polimotores (PolyEngines)

Herramientas para realizar ataques DoS y DDoS

Estos programas atacan los sitios web enviando gran cantidad de solicitudes a un determinado servidor, provocando con frecuencia que los servidores colapsen ante una excesiva cantidad de solicitudes. Si el servidor no está respaldado por recursos adicionales, dará señales de la falla negándose a procesar más solicitudes. Esta es la razón porque estos ataques se conocen como ataques de negación de servicio, DoS, Deny of Service.

Los programas de DoS conducen estos ataques desde un solo ordenador, con el consentimiento del usuario. Los ataques de negación de servicio distribuidos (DdoS) usan un gran número de equipos infectados sin el conocimiento ni el consentimiento de sus propietarios. Los programas DdoS pueden ser cargados al equipo víctima usando varios métodos. Después, empiezan un ataque basado en una fecha incluida en el código o cuando el "propietario" envía la orden de atacar.

Los gusanos pueden ser portadores de procedimientos DoS como parte de su carga útil. Por ejemplo, el 20 de agosto de 2001 el gusano CodeRed tuvo éxito en el lanzamiento de un ataque contra el sitio web oficial del Presidente de los E.E.U.U. (www.whitehouse.gov). Mydoom.a contenía un código DDoS dirigido directamente al sitio web corporativo de SCO. La compañía, un desarrollador de Unix, cerró el sitio el 1 de febrero de 2004, poco después del inicio del ataque DDoS y se trasladó a otro URL.

Exploits y herramientas para hackers


Estas utilidades son diseñadas para penetrar los equipos remotos para usarlos como zombies (usando puertas traseras) o para descargar otros programas maliciosos a los equipos víctimas.

Los exploits usan las vulnerabilidades de los sistemas operativos y de las aplicaciones para lograr el mismo resultado.

Flooders

Estas utilidades se usan para inundar (flood) los canales de datos con paquetes y mensajes de correo electrónico inútiles.

Constructores de virus y VirTools

Los creadores de virus usan utilidades de construcción para crear nuevos programas maliciosos y troyanos. Se sabe de la existencia de constructores de virus para Windows y macrovirus. Los constructores se pueden usar para generar el código de los virus, módulos de objetos y archivos infectados.

Algunos constructores vienen con un interfaz del usuario donde un menú permite elegir el tipo de virus, los objetos a atacar, las opciones de codificación, la protección contra debuggers y desensambladores, etc. Los constructores menos complejos no tienen interfaz y obtiene la información sobre el virus a crear de un archivo de configuración.

Las herramientas VirTools son utilidades creadas para simplificar la escritura de virus. También se pueden utilizar para analizar virus y ver cómo usarlos en ataques piratas.

Nukers

Los hackers usan estas utilidades para hacer colapsar los equipos atacados enviándoles solicitudes codificadas. Esas solicitudes explotan las vulnerabilidades de las aplicaciones y los sistemas operativos para causar errores fatales.

Codificadores de archivos y policodificadores (FileCryptors y PolyCryptors)

Son utilidades de hackers que los creadores de virus usan para codificar programas maliciosos con el fin de evitar que sean detectados por los programas antivirus.

Polimotores (PolyEngines)

Los hackers usan estas utilidades para hacer colapsar los equipos atacados enviándoles solicitudes codificadas. Esas solicitudes explotan las vulnerabilidades de las aplicaciones y los sistemas operativos para causar errores fatales.

Agradecemos especialemte al Grupo de desarrollo de Kaspersky por la informacion suministrada durante esta semana

No hay comentarios:

ShareThis