5 atacs informàtics i el que podem aprendre d’ells

Els grans virus informàtics han servit per millorar la seguretat dels nostres equips i dispositius. Descobreix les millores en seguretat informàtica que pots incorporar a la teva empresa.

Hi ha hagut molts virus informàtics i molts atacs famosos. Si als anys 80 i 90 noms com Viernes 13, Creeper, Chernobyl, Brain o Melissa eren famosos, avui els virus es multipliquen a la mateixa velocitat amb la que aparèixen més i millors eines per a combatre’ls.

Cada virus d’aquesta llista va posar al descobert alguna vulnerabilitat dels sistemes del seu moment, obligant als programadors no només a neutralitzar-los, sinó a entendre’ls per poder prevenir futurs atacs.

El primer gran virus informàtic: Morris (1988)

L’any 1988 va ser de traspàs, es van celebrar els jocs olímpics de Seoul, i també va ser l’any en el que es va registrar el primer gran atac informàtic d’internet. Sí, al 1988 ja existia Arpanet, l’avi d’Internet que sumava un total de 60.000 ordinadors a tot el món. Morris era un malware en forma de cuc programat per Robert Tappan Morris i llançat a aquesta xarxa el 2 de novembre de 1988 des d’un ordinador de l’Institut de tecnologia de Massachussets (MIT).

Morris no va crear el cuc per provocar danys als ordinadors, sinó per mostrar les debilitats conegudes dels sistemes. En concret les contrasenyes massa dèbils o els forats en el servidors de correu basats en Unix. El programa, que es conserva en un disquet al Museu d’Història de la Computació de California, contenia un error fatal que provocaba un atac de denegació del servei (DoS) que provocaba una expansió per les xarxes i el bloqueig de l’ordinador. Quan es reiniciava l’ordinador, totes les dades havien sigut eliminades, amb el virus inclòs. Els danys causats per el cuc van  ascendir a 10 milions de dòlars, la xarxa va estar caiguda durant diversos dies i Robert Tappan Morris va ser condemnat a realitzar 400 hores de serveis a la comunitat.

Aquest primer gran atac va causar la creació del CERT (Computer Emergency Response Team) i els primers plans de contingència davant d’atacs, així com els primers tallafocs i que els continguts d’Arpanet no estiguessin físicament en els ordinadors, sinó a servidors on els ordinadors es connectaven.

I LOVE YOU, el mail d’amor que va canviar la seguretat  online (2000)

A l’any 2000 Internet era el futur. Tothom havia d’estar a internet i la xarxa movia milions de dòlars mentre l’explosió de la bombolla de les dot com era una cosa impensable. En aquest entorn va arribar ILOVEYOU, un mail d’amor que va destruïr milions d’ordinadors en tot el món en pocs dies.

Va ser programat a Filipines per un tal Onel de Guzmán com una part de la seva tesis universitària sobre ciberseguretat i control remot d’ordinadors sense permís i el seu funcionament era molt simple: arribava un adjunt en un correu electrònic amb l’assumpte ‘I LOVE YOU’. L’arxiu adjunt era l’arxiu I-LOVE-YOU.TXT.vbs. A l’obrir-lo s’executava automàticament llençant una cadena d’accions: respondre el correu a totes les direccions del nostre correu electrònic i esborrar tots els arxius d’imatge i so (JPG i MP3) i substituïr-los per arxius maliciosos amb el mateix nom. A més, el virus deixava un arxiu de word amb el codi, per si alguns altres hackers volien modificar-lo al seu gust. Van arribar a haver-hi 5 grans versions del virus en circulació.

Alguns dels afectats van ser el Pentàgon, la Reserva Federal o alguns dels grans bancs del món.

El virus ILOVEYOU va revelar el gran punt dèbil d’internet: la ingenuïtat dels usuaris. Es va desenvolupar una vacuna per evitar que el virus es repliqués i s’eliminés. A més, els servidors de correu van implementar sistemes que mantinguessin a ratlla les infeccions en aquests temps.

Wannacry, el pitjor atac informàtic registrar fins el moment (2017)

El Ransomware és un programa maliciós que segresta el nostre sistema a canvi d’un rescat. Si en un temps determinat no paguem el rescat les nostres dades son destruïdes mitjançant encriptació. WannaCry és exactament això, però utilitzant un forat de seguretat. Al 2003 Microsoft va detectar un forat de seguretat en el protocol SMBv1, que permet que ordinadors amb versions anteriors a Vista es connectin a les impressores. L’anunci d’aquesta vulnerabilitat es va fer el 10 de maig de 2017 a través de Windows Update, quedant exclosos els sistemes anteriors a Vista.

L’atac es va iniciar a escala mundial i simultània, una cosa no vista fins al moment el 12 de maig a 2017 a les 17:08 (hora europea) en els ordinadors d’empreses com Telefónica, Iberdrola, el NHS britànic o el CNI. En les primeres hores fins a 141.000 ordinadors van ésser infectats. El 13 de maig Microsoft va llançar de manera urgent el pedaç de seguretat per actualitzar tots els sistemes Windows 8, Server 3 i XP, però en aquest últim cas només els sistemes actualitzats es van salvar de l’atac.

Un expert en ciberseguretat del Regne Unit va descobrir que el virus intentava connectar-se a una pàgina que no existia, moment en el qual l’atac s’aturava. Va registrar el domini i Wannacry va ésser neutralitzat deixant 300.000 ordinadors inutilitzables, principalment a grans corporacions.

D’aquest atac, el pitjor per magnitud de la història, se n’extreu la necessitat de tenir els sistemes sempre actualitzats. Microsoft, des de llavors, va augmentar la freqüència amb la que actualitza els sistemes i pedaços de seguretat i moltes empreses van iniciar programes de substitució d’ordinadors amb sistemes XP o Server 2003 a sistemes Windows 10.

Zeus, el déu del Phishing (2007)

Zeus, ZeuS o Zbot és un virus dissenyat per a Windows pensat per poder robar de manera remota i sense detecció la informació bancaria o delicada d’un usuari a partir del control dels moviments del navegador i les pulsacions del teclat.

És un virus tant sofisticat que és molt difícil de detectar i s’oculta de moltes maneres, però sempre coincideix amb la forma d’entrar en un equip, a través de pàgines que copiaven l’estètica dels bancs reals. Al 2009 l’empresa Damballa va estimar que hi havien 3,6 milions d’equips infectats només a Estats Units.

Van haver-hi més de 100 detencions a l’any 2013, on entre elles hi havia el creador del virus i l’estafa, Hamza Bandelladj. Aquest virus va provocar que a partir de 2011 els bancs online i els sistemes de pagament quedessin totalment xifrats i inaccessibles per a tercers. Actualment, els bancs han incorporat sistemes SSL de 128 bit i doble autenticació a través d’empremtes dactilars o amb enviament de codis al telèfon mòbil.

Netsky, una família de cucs informàtics(2004)

El 16 de febrer de 2004 va aparèixer la primera variant d’aquest cuc que es va convertir en poques setmanes en una epidèmia a nivell mundial. La seva propagació es feia a través dels motors d’enviament de correu electrònic i la seva funció principal era realitzar atacs de denegació del servei amb l’objectiu de fer caure pàgines web. Van arribar a existir 5 versions diferents, cadascuna amb característiques pròpies, però tots coincidien amb el fet que es podia activar només amb previsualitzar el missatge amb el programa Outlook, no amb altres gestors de correu. També es van detectar infeccions a través de les populars xarxes P2P, molt populars en aquell moment. Una de les característiques d’aquest virus és que, a més de perpetrar atacs DoS executava tons aleatoris a través a través de l’altaveu intern en data 26 de febrer de 2004 entre les 6:00 i les 8:59 del matí.

El virus va posar al descobert de nou les vulnerabilitats dels sistemes de correu electrònic d’una època que es permetien grans enviaments massius de correu sense control, així com de les xarxes P2P que servien per a l’intercanvi d’arxius, que en massa ocasions venien amb virus de regal. Microsoft va treure el Service Pack 2 de Windows XP a l’agost de 2004, que incorporava un sistema automàtic de bloqueig d’arxius .exe o .vbs com els utilitzats per ILOVEYOU o la família de cucs Netsky.

Els grans virus informàtics han servit per a millorar la seguretat dels nostres equips i dispositius. Descobreix les millores en seguretat informàtica que pots incorporar a la teva empresa.

Deixa un comentari

L'adreça electrònica no es publicarà. Els camps necessaris estan marcats amb *