recetas
UNIVERSIDAD T�CNICA FEDERICO SANTA MAR�A | 2011

Los secretos del Virus Indestructible

Conocido como TDL-4, es una de las m�s recientes amenazas de seguridad inform�tica que existen hoy en d�a, las que se han vuelto cada vez m�s comunes gracias a la gran facilidad de acceso a la Internet que existe hoy en d�a.

Los secretos del Virus Indestructible
Comunicado de prensa

Los secretos del Virus Indestructible

En la actualidad encontrar un equipo infectado con alg�n tipo de virus computacional no es ninguna novedad. Son muchas las compa��as que dedican tiempo y dinero a resolver este tipo de problemas, los cuales pueden afectar desde a un usuario o a toda una compa��a, provocando p�rdidas que pueden ser catastr�ficas cuando se trata de informaci�n relevante.

Es por esta raz�n que la aparici�n del TDL-4 o �Virus Indestructible� ha puesto en alerta a mundo inform�tico, siendo su m�s reciente e importante amenaza en estos d�as. Al respecto Diego Arroyuelo, Doctor en Ciencias Menci�n Computaci�n y profesor del Departamento de Inform�tica de la

Universidad T�cnica Federico Santa Mar�a (USM), aclara el panorama y por qu� se considera a esta amenaza como �Indestructible�.

�El TDL-4 es fruto de la madurez de muchos conceptos que han estado en uso durante a�os. Por ende, estamos ante una amenaza muy compleja y con muchas caracter�sticas avanzadas que hacen dif�cil tanto eliminarlo del sistema infectado como detener su expansi�n. Esto le ha dado fama de \"virus indestructible\", aunque esto no sea completamente cierto�, comenta el Dr. Diego Arroyuelo.

�Las diferencias con su antecesor TDL-3 son notables, al punto que los creadores entendieron que no ser�a una competencia para la nueva versi�n y decidieron vender la anterior versi�n, justo despu�s que TDL-4 saliera a la luz. De esta forma, lograron financiamiento para poder extender la infecci�n con TDL-4 mediante el pago a terceros (que es un m�todo muy usual en estos casos). Estos son los encargados de crear focos de infecci�n, como sitios Web falsos, e incluso se encargan de hackear

sitios Web para infectarlos con el bot, y reciben una remuneraci�n equivalente a la cantidad de sistemas infectados�, agrega el especialista.

Pero, �qu� son estos Bot? Al respecto, el Dr. Arroyuelo explica que �un robot Web (o simplemente bot) es un programa malicioso (tal como lo son los m�s conocidos virus y troyanos) que permite que un atacante remoto tome el control del equipo que se infecta. La caracter�stica distintiva de los bots es que generalmente forman una red con otros cientos (incluso han llegado a millones) de equipos infectados. Esas redes reciben el nombre de botnets, y ejecutan las �rdenes del creador de la botnet (generalmente grupos criminales). La forma de difusi�n de los bots es generalmente a trav�s de p�ginas web mal intencionadas que, generalmente detr�s de una supuesta buena intenci�n, infectan a los computadores que las visitan. Un ejemplo t�pico son los sitios que permiten descargar fotograf�as y videos�.

Cabe se�alar que el TLD-4 es capaz tambi�n de infectar

sistemas de 64 bits, por lo que sistemas con Windows 7 y Windows Vista est�n entre sus victimas m�s comunes. De acuerdo a un estudio de Kaspersky, actualmente se sabe que s�lo en el primer trimestre de 2011 se hab�an infectado cerca de 4.5 millones de sistemas Windows, y la mayor�a de las infecciones ocurrieron en Estados Unidos, con casi una tercera parte del total, seguido por el 7% de las infecciones que ocurrieron en India.

�Una vez que un computador es infectado por un bot, pasa a ser parte de la botnet, el objetivo es no s�lo robar informaci�n personal y privada del usuario y su comunidad, sino que tambi�n usan el computador para enviar spam, diseminar virus y software esp�a, e incluso otros usos m�s sofisticados como simular clicks en la publicidad de ciertas p�ginas, lo que incrementa la facturaci�n por publicidad (en general, la publicidad en la web se cobra por click realizado)�, se�ala el experto.

Ya planteado el problema s�lo queda preguntarse c�mo un usuario puede combatir esta

amenaza. Es as� como el Dr. Diego Arroyuelo recomienda �instalar alg�n software antivirus reconocido (y ojala configurarlo para que se actualice de manera autom�tica, y as� estar protegido de las nuevas amenazas que aparecen cada d�a); aumentar las configuraciones de seguridad del navegador usado (y ojal� usar navegadores seguros); no hacer click en los archivos adjuntos que reciba si no puede determinar la fuente de su origen; y mantener actualizada la distribuci�n de Windows (y configurar el sistema para que se actualice autom�ticamente, para asegurarse de tener siempre los �ltimos parches del sistema). Como con todo este tipo de amenazas, lo mejor que se puede hacer es la prevenci�n, esto significa que, en la medida de lo posible, se debe acceder s�lo a sitios web confiables. Esto incluye no descargar im�genes o videos de sitios no reconocidos, no descargar e instalar aplicaciones si no vienen de una fuente reconocida y confiable, etc.�, finaliza.


Fuente: UNIVERSIDAD T�CNICA FEDERICO SANTA MAR�A / Comunicaciones - 29/08/2011


Este sitio usa im�genes de Depositphotos