"comprehendere scire est"

Welcome divider

Consejo Nacional para el Entendimiento Público de la Ciencia.

Gusanos informáticos: Del Gusano Morris a la afectación de la economía Global.


Jesús Audelo González, Contacto Antonio Castañeda Solís, Contacto Pedro Guevara López, Contacto Escuela Superior de Ingeniería Mecánica y Eléctrica (Culhuacan) - IPN, México

En la actualidad, las Tecnologías de la Información y Comunicaciones (TIC´s) dan soporte a las infraestructuras que sostienen las economías de todo el mundo, para que puedan llevar a cabo su propósito. La economía de cada país, incluyendo los países en vías de desarrollo como México, se ven afectados en su desarrollo al tener dependencia de las redes informáticas y del internet; la economía, sistemas de defensa militar, seguridad social, seguridad pública, sistemas de salud y otros sectores públicos y privados utilizan esta tecnología, y esto ocasiona que los sistemas Informáticos siempre deban considerar el riesgo de sufrir ataques por parte de gusanos Informáticos (worms) y de otros códigos maliciosos. Por tal motivo, es de vital importancia, tener la conciencia y el conocimiento de las repercusiones o impactos a nivel mundial, que pueden llegar a desencadenar los ataques cibernéticos por parte de los gusanos; en este sentido, se presento en este trabajo una breve descripción histórica de los gusanos informáticos y sus efectos desde que iniciaron a atacar las entidades gubernamentales hasta nuestros días en que son capaces de dañar la economía mundial


I. Introducción

A partir del surgimiento, delo que se considera como el primer Gusano Informático – el gusano Morris – ; el cual causó daños en la Fuerza Aérea de Los Estados Unidos, y algunas universidades, han surgido una gran cantidad de sucesores que han causado muchos estragos en los sistemas de comunicación; pero no sólo es el hecho del surgimiento de la gran variedad de gusanos, sino las técnicas que se han ido desarrollando para lograr que estos códigos maliciosos, irrumpan en los sistemas informáticos.

II. Gusanos Representativos por su afección.

En el año 2001, poco tiempo después de la presencia del gusano Ramen, apareció el gusano li0n; en un principio se creía que éste era una derivación del primero por la similitud en que se llevaban a cabo sus procedimientos de propagación, li0n fue desarrollado en china y atacaba principalmente a servidores Linux que corrieran el servidor de nombres BIND 8.1 – que es el servidor de nombres más popular usado por los sistemas basados en UNIX –, que nuevamente tenía la vulnerabilidad de un desbordamiento de memoria. De éste gusano se dieron tres variaciones, las cuales fueron muy similares entre sí, ya que compartían los principales componentes básicos: un escáner de puertos TCP, el exploit que es una programa diseñado para explotar una vulnerabilidad, para el BIND y un conjunto de programas que se encargan de recolectar todos los demás componentes del gusano para hacerlo funcionar; la primera versión se descargaba de un servidor montado en FreeBSD – el cual es un sistema operativo multiusuario basado en UNIX – alojado en China. Las otras versiones usaban la misma estrategia usada por el gusano Ramen, recolectaban información de equipos previamente infectados, pero éstos comenzaban a realizar un escaneo de puertos TCP a través del puerto 53, el gusano generaba al azar un rango de direcciones de la clase B para localizar a sus objetivos potenciales, y una vez que alguno respondía a la vulnerabilidad, éste lanzaba el exploit BIND contra el objetivo, si tenía éxito el ataque, éste se conectaba con el servidor para descargar los programas faltantes para ejecutarse y nuevamente realizaba el mismo procedimiento para buscar nuevos objetivos[1,4].

En el mismo 2001 surgió el gusano Cheese, el cual fue considerado como un tropiezo en el ramo de los códigos de ataque autónomos, éste pretendía eliminar los servicios ya antes instalados por el gusano li0n, que se encontraban en las rutas /bin/sh estas son las rutas principales en donde se encuentra el compilador que ejecuta las ordenes escritas directamente en código maquina, la estructura de Cheese no era muy compleja, ya que atacaba equipos que tuvieran abierto el puerto 10008 de TCP, pero hacia evidente que las configuraciones en los servidores eran inseguras y muchas veces mal realizadas, lo que daba como consecuencia equipos fáciles de infectar [1,5].

De manera cronológica se tuvo en el 2001 la aparición de otros gusanos importantes como: sadmin/IIS, X.c. Telnetd y Adore, en donde se podía apreciar que la constante seguían siendo los sistemas Linux y ahora algunas versiones de Solaris – sistema operativo de SUN Microsystems – y servidores IIS – servidor Web de Microsoft Windows – aprovechando en algunos casos viejas vulnerabilidades que aun podían ser explotadas [1,6-9].

A partir del surgimiento o posiblemente a partir de que se dio a conocer el impacto que era posible alcanzar al aprovechar fallas y huecos de seguridad en los sistemas por medio de los gusanos, éstos comenzaron a tener un mayor auge y el impacto que han tenido a lo largo de su historia es enorme tanto en el aspecto funcional de los sistemas como en el aspecto económico y es en éste en donde se puede apreciar la magnitud de los daños que han causado. La lista de gusanos es enorme; los que se mencionan en este trabajo son sólo algunos de los mas importantes, pero no deben dejarse a un lado algunos otros debido al impacto e importancia que tuvieron: del año 1997 mIRC Script.ini, 1999 Melissa, 2001 Love Letter, 911, Leaves, Code Red I, Code Red II y Nimda, 2002 Apache, MSN Messenger, SQL Snake, Deloder, 2003 Sapphire; Todos estos gusanos son sin duda ejemplo de las fallas de seguridad que los sistemas tienen, algunos de ellos valiéndose de técnicas similares o con los mismos principios y algunos otros utilizando nuevas técnicas; incluso algunos de ellos atacan las mismas vulnerabilidades, pero en diferentes versiones de éstas y otros se valen de las redes sociales como los mensajeros instantáneos y de correo electrónico aprovechando la vanidad de las personas al enviar mensajes de remitentes falsos o con preguntas que harán que se abran correos ilícitos que tienen como trasfondo el comprometer los equipos ejecutando algún código que les dará acceso a el sistema tomando el control del equipo o de la cuenta de correo para propagarse a los usuarios de su libreta de direcciones o los usuarios en caso de los programas de mensajería instantánea. Además de esto, están los factores que los desarrolladores de los gusanos pueden usar a su favor, como pueden ser los servicios utilizados del sistema, debido a que presentan vulnerabilidades similares en diferentes versiones de sus aplicaciones [10-26].

III. Primeras Repercusiones en la economía global.

El impacto que ha causado la evolución de las Tecnologías de la Información y Comunicaciones (TIC’s) a nivel mundial y prácticamente en cualquier ámbito es algo eminente; hoy en día son indispensables para el desarrollo económico mundial y en general su evolución ha traído consigo una mayor productividad, lo que se ve reflejado en un aumento de ingresos per cápita, lo que a su vez se refleja en innovaciones, productos y servicios de mayor calidad.

El uso de las tecnologías de la información forman una parte sumamente importante dentro de la columna vertebral de la economía moderna, el impacto que se genera cuando ésta se ve afectada por alguna razón, principalmente en el flujo de información; cuando ésta deja de circular, gran parte de los sectores de la economía quedan vulnerables, estos sectores son: el financiero, comercio, transportes, las industrias del sector manufacturero. De igual manera se verían afectados los sectores de servicios públicos esenciales, la medicina y la defensa nacional. Debido a la importancia de la información y al impacto que puede llegar a generar en el ámbito socioeconómico, es importante su protección de ataques que puedan vulnerar su integridad, confidencialidad y disponibilidad, resguardándola de ataques cibernéticos. No existe metodología alguna que pueda decir con precisión el impacto causado por los ataques cibernéticos de un gusano, por otra parte el decir que se fue víctima de uno de estos códigos maliciosos, tampoco es algo que el sector privado desee ventilar ya que esto también repercutiría en su imagen, por esto los datos que se pueden llegar a obtener son resultado de análisis empíricos y basados en estimaciones de información recabada por medio de encuestas. Esta información arroja que las perdidas económicas unos días después de sufrir un ataque suelen ir del 1% hasta el 5%, un promedio estimado por New York Stock Exchange menciona que estas cifras ascienden a un monto de entre 50 y 200 millones de dólares; y varias compañías de consultoría en seguridad informática, estimaron que las pérdidas económicas a nivel mundial causadas por ataques atribuidos a virus y gusanos en el año 2003, oscilo entre los 13 billones de dólares [27].

IV. Caso de los gusanos Conficker y Stuxnet.

En principio, los gusanos informáticos han tenido la característica de causar diferentes daños, aunque posiblemente en sus inicios no fue esa su intención, pero el resultado fue todo lo contrario, causando serios daños y pérdidas económicas. A lo largo de la historia han existido diversos gusanos que han impactado seriamente tanto al gobierno como a la economía a nivel mundial; un caso particular fue el gusano Code Red, que impactó directamente en los equipos del Pentágono, un órgano gubernamental sumamente importante para el departamento de defensa de E. U., colapsando sus servidores web en julio del 2001 [28], con un costo estimado de 2.6 billones de dólares en pérdidas. Otro caso igualmente importante fue el gusano Nimda, que colapsara millones de equipos que corrían el sistema operativo Windows en todo el mundo, infectando servidores en Europa, Asia y E.U., en ese país se estimó el colapso de 130,000 computadoras, entre equipos personales y servidores en septiembre del 2001 [29].

Debido a su impacto no es posible dejar de mencionar al Conficker, un gusano que apareció en octubre del 2008, el cual ha causado serios daños, se tiene la estimación a nivel mundial de 12 millones de equipos infectados, éste aprovecha algunas vulnerabilidades de equipos que corran los sistemas operativos Windows, en sus versiones 2000, XP, Vista, Server 2003, Server 2008 y 7; Conficker desactiva ciertas características administrativas de los equipos, con lo cual evita su actualización e instalación de parches para resolver la vulnerabilidad, además tiene la capacidad de controlarlos de forma remota, lo que convierte a los equipos infectados en equipos llamados “zombis”, generando de esta manera a lo que se le conoce como una “botnet” [30], la cual tiene la capacidad de controlar a todos los equipos que previamente infectó, pudiéndolos controlar para que estos lleven a cabo algún tipo de tarea, siendo la más común un ataque de denegación de servicios distribuido (DDos); esas características le dieron a este gusano la capacidad de afectar servicios a nivel mundial de: bancos, sistemas de telefonía, sistemas de seguridad, control de trafico aéreo, sistemas de servicios médicos, prácticamente cualquier infraestructura que corriera esos sistemas operativos y tuviera conexión a Internet. Pero no obstante del daño causado por este gusano, existen tres variantes del mismo: [31] Conficker A, Conficker B y Conficker C, las tres variantes con la misma capacidad destructiva. Otro ejemplo del impacto causado por este gusano, es el que se pudo observar en la aerolínea Southwest Airlines en marzo del 2009 [32,33], que se vio afectada por el ataque, y ante la latencia de un impacto mayor tuvo que tomar medidas precautorias para evitar errores en la asignación de vuelos y otros servicios que puedan representar problemas más serios [34]. En general se estimó hasta el año 2009 que las pérdidas ocasionadas por el gusano Conficker eran de alrededor de 9.1 billones de dólares a nivel mundial [35]. De igual manera este gusano infectó cientos de computadoras en hospitales, lo que provocó la falla de equipos de monitoreo de frecuencia cardiaca y de resonancia magnética, provocó que fueran canceladas las citas de los pacientes que no fueran de extrema urgencia [36-39].

El caso más reciente de un ataque informático perpetrado por un gusano, es el conocido como Stuxnet, éste fue liberado en el año 2010, e inmediatamente que se detectó fue clasificado como una amenaza crítica, ya que atacó directamente las estaciones nucleares de Irán, afectando directamente su programa de protección nuclear; posteriormente este gusano se detectó en la India e Indonesia, infectando decenas de miles de equipos alrededor te todo el mundo, se cree que fue diseñado para sabotear a la corporación SIEMENS, que es la infraestructura utilizada para controlar el enriquecimiento de uranio en plantas nucleares [40-44].

V. Conclusiones.Es eminente el impacto a nivel mundial que genera el ataque de los gusanos Informáticos, el simple hecho de saber que un país pueda atacar a otro por medio de uno de estos códigos parecía un cuento de ciencia ficción, pero hoy en día es una realidad, que afecta de manera económica el propio desarrollo de los países debido a la gran dependencia de las Tecnologías de Información y Comunicaciones, que de manera irónica es algo indispensable para que la economía y desarrollo como nación logren despuntar.

Este tipo de ataques muestran la peligrosidad de los gusanos informáticos, pero sobretodo del impacto que puede generar a nivel mundial, debido a que las TIC’s han ido evolucionando de tal manera que se encuentran inmersas en prácticamente todos los ámbitos socioeconómicos de cada país, y de ser atacadas, repercuten en directamente en la estructura de un Estado. Por esto, lo que es muy importante no solo hacer conciencia de los problemas implícitos que puede conllevar el uso de las TIC´s, sino el estar preparados para casos que puedan llegar a darse diferentes ataques por código malicioso como los gusanos informáticos, garantizando que éstos tengan el menor impacto y los servicios que puedan dejar de funcionar se restablezcan lo más pronto posible, para ello es necesario desarrollar planes de respuesta a incidentes que contemplen la posibilidad de ser vulnerados por este tipo de amenazas.

Referencias

VI. Jose Nazario, “Defense and Detection Strategies against Internet Worms”, Artech House (October 2003), ISBN-13: 978-1580535373.VII. Max Vision, “Origin and Brief Analysis of the Millennium Worm”, disponible en http://www.ouah.org/mworm.htmVIII. Mihai Moldovanu, “Analiza Ramen Worm”, disponible en http://www.tfm.ro/analiza-ramen-worm.IX. Max Vision, “Lion Internet Worm Analysis”, disponible en http://www.ouah.org/lionw.htmX. Carnegie Mellon University, CERT, Incident Note IN-2001-05, Thursday, May 17, 2001, disponible en http://www.cert.org/incident_notes/IN-2001-05.htmlXI. Carnegie Mellon University, CERT/CC, Advisory CA-2001-11 sadmind/IIS Worm, May 10, 2001, disponible en http://www.cert.org/advisories/CA-2001-11.htmlXII. Carnegie Mellon University, CERT/CC Advisory CA-2001-21 Buffer Overflow in telnetd, April 16, 2002, disponible en http://www.cert.org/advisories/CA-2001-21.htmlXIII. Mike Rambo, “First Code Red(Win) and Now Telnet Worm X.c (BSD) OT FYI”, 2001, disponible en http://mailman.egr.msu.edu/mailman/public/linux-user/2001-September/004713.htmlXIV. J. Anthony Dell, “Adore Worm – Another Mutation”, 6 April 2001, SANS Institute 2000 – 2002.XV. Carnegie Mellon University, CERT/CC Advisory CA-2002-27 Apache/mod_ssl Worm, October 11, 2002, disponible en http://www.cert.org/advisories/CA-2002-27.htmlXVI. Carnegie Mellon University, CERT/CC Advisory CA-2002-17 Apache Web Server Chunk Handling Vulnerability, November 2, 2007, disponible en http://www.cert.org/advisories/CA-2002-17.htmlXVII. Arce, I., and E. Levy, “An Analysis of the Slapper Worm,” IEEE Security and Privacy, Vol. 1, No. 1, January/February 2003, pp. 82–87XVIII. Trevor Metzger, “Port 80, 443 and the Slapper/Modap Worm”, December 28, 2002, SANS Institute.XIX. AlephOne, “mIRC Worm,” 1997, disponible en http://www.insecure.org/sploits/mirc.worm.htmlXX. Carnegie Mellon University, CERT/CC Advisory CA-1999-04 Melissa Macro Virus, March 31, 1999, disponible en http://www.cert.org/advisories/CA-1999-04.htmlXXI. Carnegie Mellon University, CERT/CC Advisory CA-1999-04 Melissa Macro Virus, March 31, 1999, disponible en http://www.cert.org/advisories/CA-1999-04.htmlXXII. Carnegie Mellon University, CERT/CC Advisory CA-2000-04 Love Letter Worm, May 9, 2000, disponible en http://www.cert.org/advisories/CA-2000-04.htmlXXIII. Carnegie Mellon University, CERT® Incident Note IN-2000-03 911 Worm, April 4, 2000, disponible en http://www.cert.org/incident_notes/IN-2000-03.htmlXXIV. D. Song, R. Malan, and R. Stone, “A Snapshot of Global Worm Activity,” Noviembre 9,2001.XXV. “F-Secure Worm W32/Klez,” 2001. disponible en http://europe.f-secure.com/v-descs/klez.shtml. XXVI. “Symantec, W95.Hybris.gen,” 25 Septiembre 2000, disponible en http://www.symantec.com/security_response/writeup.jsp?docid=2000-122014-1052-99XXVII. Carnegie Mellon University, CERT/CC Incident Note IN-2001-14 W32/BadTrans Worm, November 27, 2001, disponible en http://www.cert.org/incident_notes/IN-2001-14.htmlXXVIII. Carnegie Mellon University, CERT/CC Incident Note IN-2002-04 Exploitation of Vulnerabilities in Microsoft SQL Server, May 23, 2002, disponible en http://www.cert.org/incident_notes/IN-2002-04.htmlXXIX. Allen Householder y Roman Danyliw, “Increased Activity Targeting Windows Shares,” CERT/CC Advisory CA-2003-08, 2003, Carnegie Mellon University, March 11, 2003, disponible en http://www.cert.org/advisories/CA-2003-08.htmlXXX. Roman Danyliw, CERT® Advisory CA-2003-04 MS-SQL Server Worm, January 27, 2003, disponible en http://www.cert.org/advisories/CA-2003-04.htmlXXXI. David Moore , Vern Paxson, Stefan Savage, Colleen Shannon, Stuart Staniford, Nicholas Weaver, “The Spread of the Sapphire/Slammer Worm”, CAIDA, enero 2003, disponible en http://www.caida.org/publications/papers/2003/sapphire/sapphire.html[27] Brian Cashell, William D. Jackson, Mark Jickling y Baird Webel, “The Economic Impact of Cyber-Attacks”, CRS Report for Congress, 1 de Abril del 2004.[28] James Dao, “Pentagon Shuts Down Web Sites to Guard Against Virus”, The New York Times, 24 de Julio del 2001, Disponible en: http://www.nytimes.com/2001/07/24/national/24WORM.html?scp=1&sq=Code%20Red%20Worm&st=cse[29] Victoria Shannon, “'Nimda' Computer Worm Spreads From U.S. to World : Tech Brief:Another Code Red”, The New York Times, 20 de Septiembre del 2001, Disponible en: http://www.nytimes.com/2001/09/20/business/worldbusiness/20iht-techbrief_ed3__120.html?scp=2&sq=Nimda&st=cse[30] ”The 'Worm' That Could Bring Down The Internet”, 27 de Septiembre del 2011, Disponible en: http://www.npr.org/2011/09/27/140704494/the-worm-that-could-bring-down-the-internet[31] BBC News, “Timeline: The Conficker worm”, 2008, Disponible en: http://news.bbc.co.uk/2/hi/technology/7973829.stm[32] Gregg Keizer, “Downadup worm may hammer Southwest Airlines URL on March 13”, ComputerWorld, 1 de Marzo del 2009, Disponible en: http://www.computerworld.com/s/article/9128778/Downadup_worm_may_hammer_Southwest_Airlines_URL_on_March_13?intsrc=hm_list[33] Legitimate websites to feel Conficker worm's impact, Sophos reports, “Southwest Airlines amongst legitimate websites likely to be disrupted in March”, 2 de Marzo del 2009, Disponible en: http://www.sophos.com/en-us/press-office/press-releases/2009/03/conficker-web.aspx[34] Elinor Mills, “Conficker worm targets Southwest Airlines site”, CNET News, 2 de Marzo del 2009, Disponible en: http://news.cnet.com/8301-1009_3-10185639-83.html?part=rss&tag=feed&subj=News-Security[35] Dancho Danchev, “Conficker's estimated economic cost? $9.1 billion”, ZD Net, 23 de Abril del 2009, Disponible en: http://www.zdnet.com/blog/security/confickers-estimated-economic-cost-91-billion/3207[36] Stephanie Condon, “Feds' red tape left medical devices infected with computer virus”, CNET News, 2 de Mayo del 2009, Disponible en: http://news.cnet.com/8301-1009_3-10232284-83.html?part=rss&subj=news&tag=2547-1_3-0-5[37] Elinor Mills, “Conficker infected critical hospital equipment, expert says”, CNET News, 23 de Abril del 2009, Disponible en: http://news.cnet.com/8301-1009_3-10226448-83.html[38] Christopher Williams, “Conficker seizes city's hospital network”, The Register, 20 de Enero de 2009, Disponible en: http://www.theregister.co.uk/2009/01/20/sheffield_conficker/[39] Jim Ivers, “Conficker Infects Hospital DiagnosticEquipment”, Exceptional Security, 4 de Mayo del 2009, Disponible en: http://blog.triumfant.com/2009/05/04/conficker-infects-hospital-diagnostic-equipment/[40] Rober M Lee, “Stuxnet and the Paradigm Shift in Cyber Warfare”, Controlglobal, 19 de Mayo del 2011, Disponible en: http://www.controlglobal.com/articles/2011/stuxnet-paradigm-shift-in-cyber-warfare.html?page=1[41] John Markoff, “New Malicious Program by Creators of Stuxnet Is Suspected”, The New York Times, 18 de Octubre del 2011, Disponible en: http://www.nytimes.com/2011/10/19/technology/stuxnet-computer-worms-creators-may-be-active-again.html?scp=3&sq=Stuxnet&st=cse[42] John Markoff, “Worm Can Deal Double Blow to Nuclear Program”, The New York Times, 19 de Noviembre del 2010, Disponible en: http://www.nytimes.com/2010/11/20/world/middleeast/20stuxnet.html?scp=10&sq=Stuxnet&st=cse[43] John Markoff, “Malware Aimed at Iran Hit Five Sites, Report Says”, The New York Times, 11 de Febrero del 2011, Disponible en: http://www.nytimes.com/2011/02/13/science/13stuxnet.html?scp=4&sq=Stuxnet&st=cse[44] William J. Broad y David E. Sanger, “Worm Was Perfect for Sabotaging Centrifuges”, The New York Times, 18 de Noviembre del 2010, Disponible en: http://www.nytimes.com/2010/11/19/world/middleeast/19stuxnet.html?scp=5&sq=Stuxnet&st=cse

Portada Aleph-Zero

Aleph-Zero No. 65


Revista de Educación y Divulgación de la Ciencia, Tecnología e Innovación

VI Certamen - Teresa Pinillos- de ensayos de divulgación científica y humanística .

Concurso. Nexociencia Asociación para la comunicación científica Y humanística Foto del perfil de Nexociencia Asociación para la comunicación científica Y humanística Contacto .

Las flores de manzanilla: un Tesoro de la naturaleza con potencial terapéutico .

Divulgadores. Camilo Antonio Di Giulio Damiano, Contacto Centro de Biotecnología Genómica. Instituto Politécnico Nacional, Reynosa, Tamaulipas.

Gusanos en el estomago .

Divulgadores. Guillermo Parada Rodríguez, Contacto M. en C. Paloma Violeta Susan Tepetlan, Facultad de Biología Universidad Veracruzana.

Gusanos informáticos: Del Gusano Morris a la afectación de la economía Global. .

Divulgadores. Jesús Audelo González, Contacto Antonio Castañeda Solís, Contacto Pedro Guevara López, Contacto Escuela Superior de Ingeniería Mecánica y Eléctrica (Culhuacan) - IPN, México.

Impacto de la virtualización de computadoras remotas en su forma de conexión y acceso en una empresa de semiconductores .

Divulgadores. Dr. Sócrates Torres Ovalle, Contacto Dr. Ernesto Liñan García, Universidad Autónoma de Coahuila. Facultad de Sistemas Ana Laura Vázquez Esquivel Arturo Alejandro Domínguez Martínez, Instituto Tecnológico de Saltillo.

¿Porqué estudiar química? .

Divulgadores. Christian Javier Salas Juarez Contacto Alumno de séptimo semestre de la licenciatura de Químico Biólogo Clínico de la Universidad De Sonora..

Cuando japón quería ser como nosotros .

Divulgadores. Miguel A. Méndez-Rojas Dr. Contacto Profesor-investigador del Departamento de Química y Biología, en la Universidad de las Américas, Puebla.

Dejando huella la administración .

Divulgadores. Divulgadores del Estado de México Contacto Francisco Bernal García Alumno del 8 semestre de la Lic. en administración Universidad de Ixtlahuaca.

¿Hacia un mundo feliz? .

Educadores. José Vitelio García, Contacto Comprendamos.