Inseguridad en archivos confiables

Uno de los tantos axiomas de la seguridad en Internet, básicas dentro de las acciones de un usuario común, es chequear y analizar los correos que llegan a las casillas. Analizar siempre la fuente de origen de ellos es algo intrínsico en su interacción. En la revisión cotidiana de nuestros correos, ciertos tipos de archivo permanecían dentro de la categoría de “seguros”, utilizarlos para enviar chistes y mensajes de todo tipo, estos han ido aumentando su fama con el tiempo, propagándose y, por ende, haciéndonos a muchos perder buenos minutos borrando información banal en nuestras importantes casillas. Entre esos archivos figuran los de extensión .ppt y, sobre todo, los .pps, archivos de Microsoft PowerPoint que reproducen una presentación al ser ejecutados. Al tratarse de un archivo de datos, la mayor parte de los usuarios los consideran seguros, y suelen ejecutarlos. Y precisamente esa característica, según cuenta The Register, es la que pretende explotar el troyano MDropper-BH, un virus que utiliza una vulnerabilidad no parcheada de PowerPoint y libera un fichero ejecutable que descarga de la red diversos tipos de malware, que convierten al ordenador en un cliente zombie.

Un PC Zombie, es un títere usado para realizar fechorías en Internet, lo que generalmente busca un potencial hacker y/o cracker (dejando afuera por cosas obvias a un lamer) es utilizar estos PC -también llamados esclavos- para realizar el ataque conocido como DDos (Distributed Denial Of Service) o comúnmente llamado denegación de servicios. Nosotros, administradores de servicios y redes, miramos de forma despectiva esta forma de ataque cuando se realiza desde un PC, pero si el ataque se produce por una cantidad mayor a un zombies, el tema se vuelve complejo. Son conocidos los ataques a gran escala utilizando incluso Master (equipos que dirigen a otros) dirigiendo a una gran cantidad de PCs zombies, formando en algunos casos cadenas o cluster de varios master. Si bien el tema suena impresionante, deberíamos a esta altura saber convivir con estas fechorías reaccionando de la mejor manera: proteger y proceder, y en caso que el ataque ya se hubiera efectuado, sólo prosigue asesorarse por personas competentes para perseguir y crear la instancia de procesar. Todos estos conceptos que he nombrado son claves y fundamentales para una seguridad informática.

Enviar comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *