[HACK] Los ataques tradicionales a ordenadores remiten en el 2003...

merce at grn.es merce at grn.es
Thu Jan 29 15:55:58 CET 2004


17:50 21/01/04


LOS  ATAQUES  TRADICIONALES  A ORDENADORES REMITEN EN EL 2003 MIENTRAS
SIGUE LA OLA DE VIRUS Y GUSANOS

Las  denuncias por infracción de derechos de autor subieron un 500% en
la red académica


Mercè Molist
El  mito del "cracker" artesanal que se divierte asaltando ordenadores
es   cada  vez  más  minoritario,  frente  a  quienes  usan  programas
automáticos  y  los virus llamados gusanos, porque saltan solos de una
red  a  otra.  Han  sido  la  norma  el pasado año, según el Centro de
Respuesta  a  Emergencias  (CERT)  de  RedIRIS. Esta tendencia, que se
inició  en el 2001, se intensifica en el 2003: de los 1.294 incidentes
atendidos  en  la  red  académica,  el  81%  eran  gusanos  y escaneos
automáticos  de  ordenadores  y  redes,  la mayoría realizados por los
mismos gusanos.

El IRIS-CERT coordina los incidentes de seguridad de las universidades
y  centros  de  investigación  y del dominio .es, lo que convierte sus
estadísticas  en  representativas  del estado de la cuestión en la red
española,  aunque  no  cubren  la totalidad de casos. Durante el 2003,
atendieron  1.294 incidentes, lo que supone un 13,44% menos que el año
pasado.

Es  la  primera  vez,  desde  1999, que desciende la actividad aunque,
afirma  una  representante  de  IRIS-CERT,  "esto no significa que los
problemas de seguridad hayan disminuido, porque no se contabilizan los
casos  de  correo  basura,  los  virus  de  correo electrónico, ni las
infracciones   de  "copyright",  donde  se  ha  producido  un  aumento
considerable,   casi  el  500%,  la  mayoría  por  películas,  música,
videojuegos y software".

Además,  explica: "Ha habido una serie de gusanos tan virulentos y tan
activos,  por  ejemplo el Blaster, que comenzó a propagarse en agosto,
cuando   la  mayoría  del  personal  estaba  de  vacaciones,  que  las
instituciones,  en algunos casos, en lugar de reportar las incidencias
las   han   gestionado   de  forma  interna,  no  llegando  a  nuestro
conocimiento".   Los  gusanos  representan  el  16,49%  de  incidentes
investigados  por  el  IRIS-CERT,  aunque  buena  parte  de  los casos
catalogados  como  "escaneos  de puertos" eran también producto de los
gusanos.

Estos  escaneos, que buscan de forma masiva ordenadores vulnerables en
la  red, como paso previo al ataque, han sido la actividad que ha dado
más  trabajo  al  IRIS-CERT  en  el  2003:  "Representan  el 64,68% de
incidentes,  normalmente utilizando herramientas automatizadas. Muchos
de  estos  incidentes clasificados escaneos han resultado ser al final
problemas  más  graves  derivados  de  gusanos,  troyanos, acceso como
"root"  e  instalación  de  "rootkits" (programas que consiguen acceso
privilegiado en un ordenador). Los puertos más escaneados han sido los
que tenían que ver con la actividad de algunos gusanos".

Estos gusanos, a diferencia de los virus de correo electrónico, actúan
solos,  no  precisan  de  la  intervención  humana  para  infectar   y
reproducirse,   siguiendo   automáticamente   el   método  básico  del
"hacking":  buscar una vulnerabilidad en una máquina y explotarla para
hacerse  con  el  control, de aquí saltar a otras. Según IRIS-CERT, en
2003  "han  aparecido  una  gran  variedad  de  gusanos. El Slammer, a
principios  de  año,  tuvo una amplia repercusión en la red académica,
obligando  a aplicar filtros en los troncales y enlaces externos. Otro
gusanos  que  se  han  dejado  notar han sido el Blaster, el Welchia o
Nachi,  que  además  provocaba  ataques  de denegación de servicio, el
Bugbear,  versiones de éstos y otros más viejos, como Nimda, Code Red,
etc".

La   mayoría   de   incidentes  (el  92,73%)  han  tenido  repercusión
internacional,  usualmente  porque  se  ha recibido una denuncia desde
fuera  de España. 791 de estos 1.200 casos eran ataques de ordenadores
de la red académica hacia el exterior.

Los   agujeros   más  utilizados  por  los  intrusos  para  entrar  en
ordenadores  han  sido programas ya conocidos por su inseguridad, como
el servidor de correo Sendmail o las aplicaciones Microsoft. El Equipo
para  la  Coordinación de Emergencias de la Universitat Politècnica de
Catalunya  (esCERT-UPC) afirma: "Durante este año, se han detectado un
gran  número  de vulnerabilidades, 374 según nuestra base de datos. La
mayoría pueden permitir a un atacante remoto ejecutar código malicioso
en  la  máquina  o provocar denegaciones de servicio. Algunas han sido
aprovechadas  por  virus  como  Blaster  o  Slammer,  para  propagarse
masivamente por la red. En el 2004 aparecerán virus similares".



LOS VIRUS POR CORREO ELECTRÓNICO SE ESTABILIZAN


La red de sensores del Centro de Alerta Temprana Antivirus detectó, en
2003, un leve incremento del 1,87% en los virus que se distribuyen por
correo  electrónico. Si en 2002 el 2,67% de mensajes analizados por el
Centro  estaban  infectados,  en  2003  fueron el 2,72%. En cambio, el
número  de  virus  en Internet aumentó un 55,54%. Según el Centro, "la
práctica  estabilización  de la incidencia de virus pese al incremento
del  número de ellos se debe a una clara mejoría en la conscienciación
del ciudadano".



INCIDENTES COORDINADOS POR IRIS-CERT

1999............195
2000............416
2001..........1.038
2002..........1.495
2003..........1.294




IRIS-CERT
http://www.rediris.es/cert
Vulnerabilidades más críticas del año
http://escert.upc.es/index.php/web/es/publicacion,131,1.html
Centro de Alerta Temprana Antivirus
http://www.alerta-antivirus.es



Copyright (C) 2004 Mercè Molist.
Verbatim  copying, translation and distribution of this entire article
is permitted in any medium, provided this notice is preserved.




More information about the hacking mailing list