8 may 2006

La amenaza invisible: el rootkit

Fuente: http://www.laflecha.net/canales/seguridad/noticias/200605081/

La alta peligrosidad de los programas informáticos maliciosos, que causan a las empresas de todo el mundo pérdidas multimillonarias cada año, se ha visto potenciada por el perfeccionamiento de una técnica que permite a los delincuentes cibernéticos convertir sus amenazas en invisibles.

Los expertos en seguridad coinciden en que la nueva tecnología ofrece a los "hackers", o piratas informáticos, un método muy eficaz para ocultar los indicios de los programas maliciosos dentro de los ordenadores.

La amenaza invisible se denomina "rootkit" y consiste en un programa diseñado para ocultar procesos y archivos informáticos.
La multinacional de seguridad informática McAfee reconoce en un informe monográfico dedicado a los "rootkits" que "la amenaza es cada vez mayor", y calcula que el uso de este técnica, cada vez más perfeccionada, ha crecido un 600 por ciento en los últimos tres años.

Otras firmas especializadas, como la española Panda Software, la estadounidense Symantec, y la japonesa Trend Micro, también han llamado la atención sobre este nuevo fenómeno, que dificulta aún más la protección de las empresas ante el "malware" ("malicious software", o programas maliciosos), un término que engloba diferentes tipos de amenazas informáticas, como los virus, los gusanos, los troyanos y los espía.

Los expertos de Trend Micro explican que el "rootkit" es solamente una tecnología, "ni buena ni mala en sí misma", y el problema reside en que los "hackers" han comenzado a utilizarla de manera masiva para "disimular y blindar" los programas maliciosos introducidos en los ordenadores.

Trend Micro reconoce que las técnicas "rootkit", debido a su rápida evolución, representan un "serio desafío" que podría derivar en una "interminable batalla" entre las empresas desarrolladoras de antivirus y los ciberdelincuentes.

El ataque de los piratas informáticos cobra mayor peligrosidad cuando los "rootkits" se combinan con los denominados programas "exploit", que tratan de aprovechar cualquier fallo, agujero, o vulnerabilidad en el sistema informático.

Los expertos insisten en que el objetivo último de los nuevos "hackers" es lograr el máximo rendimiento económico a sus conocimientos, y no tanto la notoriedad mediática o la fama personal.

Por ello han desaparecido las grandes epidemias de virus, como las provocadas en 2004 por los ya famosos "LoveLetter", "Sasser" o "Blaster", y en cambio se han disparado los ataques masivos de "phishing", consistente en la suplantación de las páginas web de las entidades financieras para captar información sensible de los usuarios.

En cuanto a los programas maliciosos, la amenaza más común son los denominados "troyanos", una especie de virus que llega al ordenador aparentando ser inofensivo y cuyo principal objetivo es atacar la confidencialidad del usuario.

Según el último informe trimestral de Panda Software, los "troyanos", o "caballos de troya", representan el 47 por ciento de las amenazas informáticas detectadas.

A continuación, con un 15 por ciento, se sitúan los "backdoors", unos programas que se introducen en el ordenador y establecen una puerta trasera a través de la cual es posible controlar el sistema afectado sin conocimiento por parte del usuario.

Además, los "bots", que representan el 12 por ciento de los programas maliciosos detectados, permiten a los piratas informáticos controlar remotamente el sistema, también sin el conocimiento del usuario.

Otro "malware" es el ya tradicional "dialer", cuyo objetivo es colgar la conexión telefónica utilizada por el internauta y establecer otra de tarificación especial, con un precio muy superior.

Todas estas amenazas, que según datos de la consultora especializada Computer Economics han generado unas pérdidas mundiales de unos 110.000 millones de dólares (87.000 millones de euros) en la última década, se hacen ahora más peligrosas e imprevisibles gracias a la generalización de los "rootkits", que las hacen difícilmente detectables para las soluciones de seguridad.

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!