¿Quieres recibir una notificación por email cada vez que Cesarromero escriba una noticia?
La posibilidad de que el malware aproveche los avances tecnológicos para que a través de ellos se obtengan nuevos canales y medios de infección y propagación, constituye una de las tendencias de este y los próximos años.
Los dispositivos de almacenamiento siempre constituyeron una de las vías más comunes de infección, desde los viejos discos magnéticos de 51/4, pasando por los ya casi olvidados disquetes de 31/2 hasta llegar a los dispositivos de almacenamiento que permiten guardar información a través del puerto USB.
La natural evolución de la tecnología fue alimentando el crecimiento de las técnicas y metodologías de infección utilizadas por los desarrolladores de malware a través de sus creaciones maliciosas.
La interconexión de redes de computadoras logró interacción a nivel mundial y, consecuentemente, la proliferación de nuevas técnicas de infección viral, cuya diseminación se produce casi en forma instantánea.
En lo particular, los medios de almacenamiento masivo a través de conexiones del tipo USB, como lo son los PenDriver (o flashdrive, memorias USB, etc.) representan un punto vulnerable para cualquier sistema informático. Debido a la masividad de uso y facilidad de conexión, se convierten en un medio común utilizado para transportar archivos y también todo tipo de malware.
Los gusanos de Internet constituyen el principal tipo de programa dañino que comúnmente se aprovecha de estas características: la esencia de los gusanos informáticos es propagarse hacia la mayor cantidad de sistemas posibles copiando su propio código malicioso en cada infección, sin importar el medio por el cual lo haga.
Algunos ejemplos de malware que se diseminan aprovechándose de estos dispositivos son:
Tanto los códigos maliciosos mencionados como la mayoría del malware en general, utilizan formas comunes de infección; como por ejemplo, copiarse a sí mismo a un determinado sector del disco, manipulando el registro de Windows, etc.
En el caso de las infecciones a través de dispositivos USB, el malware se vale de un archivo llamado "autorun.inf" que se encarga de ejecutar el código malicioso en forma automática cuando el dispositivo es insertado en la computadora. Esto sucede si el usuario no ha deshabilitado esta opción explícitamente (lo que la mayoría de los usuarios no hacemos) y que a continuación muestra la siguiente ventana:
Imagen 1 – Ventana mostrada al insertar un dispositivo
Este es el comportamiento normal del sistema operativo al insertar un CD o dispositivo USB, del cual se vale el programa dañino para infectar el equipo.
Estos programas dañinos trabajan de la siguiente manera: al conectar el dispositivo a uno de los puertos USB el malware se ejecuta en forma automática (valiéndose del archivo mencionado) y se copia a distintas ubicaciones de los discos locales (generalmente con atributos de oculto/sistema), infectando de esta manera a cada una de las computadoras donde se lo inserta.
Así mismo, cada vez que un nuevo dispositivo de almacenamiento masivo sea insertado en la computadora comprometida, el gusano se encargará de copiarse en el nuevo medio extraíble, y así sucesivamente infectando la máxima cantidad de computadoras posibles.
Estadísticamente, este tipo de malware ocupa la sexta posición a nivel mundial y en Latinoamérica se encuentra ocupando el segundo lugar.
Esta tendencia expresa que la utilización de este tipo de dispositivos se irá incrementando rápidamente; de hecho ya se ha convertido en uno de los medios elegidos por los diseminadores de malware.
Por todos estos motivos, es muy importante que los usuarios tomen conciencia del peligro que representan los dispositivos de almacenamiento masivo como los mencionados, debido a la facilidad con la cual pueden disparar infecciones de cualquier tipo de malware.
Es por ello que siempre es recomendable tener la precaución de llevar a cabo mínimas medidas de protección como son verificar con una herramienta antivirus los dispositivos que se conecten a la computadora para que los mismos se encuentren libres de códigos maliciosos.
Por otro lado, teniendo en cuenta que este tipo de amenazas son constantemente actualizadas y se percibe una franca evolución de las mismas, es necesario contar con una herramienta con capacidades de heurística avanzada que permita bloquear en forma proactiva ésta y cualquier otra amenaza nueva.
Fuente: Forospyware