viernes, 15 de junio de 2012

TheFlame, el francotirador


En los últimos días, y a modo de reflexión sobre lo ocurrido con el troyano TheFlame, algunas voces se han sumado a la crítica hacia la industria antivirus, como responsable de que el troyano pasara desapercibido durante años. Pero no lo son (en todo caso, no son los únicos). ¿Qué lecciones se pueden aprender de la detección y análisis de este malware?

"When we went digging through our archive for related samples of malware, we were surprised to find that we already had samples of Flame, dating back to 2010 and 2011 [...] What this means is that all of us had missed detecting this malware for two years, or more. That´s a spectacular failure for our company, and for the antivirus industry in general."

Y es razonable, por la manera en la que trabajan las casas antivirus (que no los antivirus en sí). Reciben alrededor de 100.000 muestras al día. No todas son malware y, lógicamente, no todas son analizadas a mano. Es imposible. Simplificando el proceso, las muestran pasan por sistemas automáticos que intentan clasificarlas. Si alguna resulta claramente malware, pasa sin más a ser detectada por firma (genérica). Si solo resulta sospechosa, quizás llegue a un segundo filtro manual. Si aquí se confirma como malware (un proceso que puede llevarle muchas horas a un analista) se incluye en las firmas, y se repasan de nuevo las muestras que han llegado para analizarlas con esa nueva firma y detectar más. Este un proceso costoso, sin fin, y muy complejo... cuyos volúmenes están incrementando.

Kaspersky hablaba en Twitter de que, en el último año, el número de muestras "detectadas" diariamente había pasado de unas 75.000 a 125.000. No sabemos si ese "detectadas" está bien empleado. De hecho, Jorge Mieres, de la misma compañía, decía un poco más tarde en Twitter "En los últimos meses ha aumentado un 80% el número de muestras únicas procesadas por día. 125.000."

En este proceso de automatización, los antivirus prefieren pecar por defecto y no caer en detección de falsos positivos. Una muestra firmada por Microsoft, como TheFlame, no tenía la más mínima posibilidad de pasar como sospechosa por ningún filtro.

Otra frase de Hypponen llama la atención:

"Yet we failed to do that with Stuxnet and DuQu and Flame. This makes our customers nervous."
                          

Los antivirus están sometidos a un gran peso comercial, de imagen, de ventas y beneficios. Deben contentar a sus clientes. Y la alerta mediática generada les pone nerviosos. Sin embargo, no se debe perder el foco. Aunque se deban invertir recursos en detectar muestras extremadamente sofisticadas, es mucho más importante controlar de forma eficaz la inmensa oleada de malware "común" como las nuevas versiones de Zeus o SpyEye. Quizás no usen certificados de Microsoft para ocultarse, pero podemos asegurar que sus índices de infección (y robo real de cuentas bancarias) son infinitamente más altos. ¿Cómo repartes tus recursos entonces? ¿Es mejor invertir en medicinas para curarte de una enfermedad mortal detectada en algunos puntos de Irán que afecta principalmente a una raza característica? ¿O dedicarlos a la lucha contra las enfermedades comunes? Los clientes de antivirus lo querrán todo... pero eso sería una evaluación de riesgos muy pobre. Por otro lado, culpar únicamente a las casas antivirus sería injusto.

Un antivirus no está diseñado para detectar malware de este calibre, simple y llanamente. Si hacemos una analogía de guerra, un antivirus sería como un chaleco antibalas. Puede llegar a proteger del fuego cruzado, de las balas perdidas... Es posible que no se muestre eficaz con cierto tipo de munición destinada específicamente a traspasarlo, pero puedes reforzarlo periódicamente y proteger tu cuerpo. Por supuesto, esto no exime al que lo acarrea de ocultarse en lo posible de la primera línea de fuego y otros métodos para salvarse. Pero ¿quién te protege de un francotirador que, apostado estratégicamente en un edificio, apunta a tu cabeza desde hace días? TheFlame es un francotirador, con mucha puntería y la mejor arma. Un chaleco antibalas no protege contra francotiradores.

¿Se tambalea entonces la confianza en los antivirus? No. No hay que quitarse el chaleco antibalas. Lo que hay que hacer es mejorarlo y complementarlo. Si se cuestiona algo, que sean los cimientos de los procesos automatizados y de las políticas de seguridad aplicadas. Una bofetada que debería hacernos despertar y replantear incluso aquello que parece que "funciona bien". Porque pueden existir otros métodos.

Más información:

Why Antivirus Companies Like Mine Failed to Catch Flame and Stuxnet

Kaspersky

Jorge Mieres



Sergio de los Santos
Twitter: @ssantosv

9 comentarios:

  1. lo voy a resumir en 2 frases: a) los antivirus són un timpo y M$ pasa las vulnerabilidades a los fabricantes/mercenarios para que puedan desarrollar tanto el virus como su "cura".

    Este "modelo de negocio" fraudulento que hasta ahora les habia supuesto un chollo a ambos bandos ahora curiosamente se ha vuelto en su cotra que cosas eh? ;)

    ResponderEliminar
    Respuestas
    1. Eso es una tontería. Que Microsoft pase las vulnerabilidades a los fabricantes/mercenarios para que desarrollen virus es como dispararse en el pie. Tener virus da mala imagen a tu sistema operativo y si Microsoft quisiera que las demás casas de antivirus ganasen dinero vendiendo antivirus no desarrollaría su propio antivirus gratuito.

      Ya hay suficientes intereses detrás de los virus (robar cuentas bancarias, spam, las propias casas antivirus) como para que se necesite la colaboración de Microsoft.

      Eliminar
  2. El problema para un antivirus es que el sistema windows de microsft es una porqueria,pero el mas usado por los usuarios en el mundo,si fuera mejor no tendriamos tantos problemas con los virus.

    ResponderEliminar
  3. Los 2 comentarios anteriores son echos por personas que no saben ni donde estan parados. Cuando no sabemos de un tema en particular , es mejor no hacer comentarios sin fundamentos.
    Muy buen articulo, como siempre.

    ResponderEliminar
  4. Personalmente no creo que los AV's deben afrontar solos las críticas por estos incidentes. Los fabricantes de IDS - NIDS no dicen nada al respecto, cuando se entiende que estos productos también estan relacionados a este tema de una u otra manera.

    ResponderEliminar
  5. Buen artículo pero os recuerdo que como detalle de cortesía periodística se deben traducir las citas hechas en otro idioma.

    ResponderEliminar
  6. OpenPGP da error (firma no verificada) en esta noticia enviada por correo electrónico.

    ResponderEliminar
  7. Perdón, esta no es la noticia que da error PGP, es la siguiente "google bouncer".

    ResponderEliminar
  8. Aún a riesgo de ser tachado de radical, mi opinión (muy personal, evidentemente) es que, además de herramientas para mitigar los efectos de todo el malware que nos rodea, donde hace falta hacer un verdadero esfuerzo es en educar a los usuarios.

    Haciendo uso de las analogías (y de nuevo, perdón si parezco muy radical) como la del artículo referida al chaleco antibalas, yo compararía las infecciones de sistemas con los embarazos no deseados. ¿Existe información sobre cómo evitarlos? Sí. ¿Está a disposición de todo el mundo? Sí. ¿Se siguen produciendo? También.

    En el caso del malware la mayoría de usuarios de ordenadores no tiene reparo en abrir mensajes, enlaces y documentos de dudosa procedencia aunque lleguen en inglés y ellos jamás hayan salido de su barrio. "Tengo un antivirus, ya hará su trabajo" deben pensar...

    Un saludo a tod@s.

    ResponderEliminar