• Saltar al contenido principal
  • Saltar a la barra lateral principal
  • Saltar al pie de página

Una al Día

Boletín de noticias de Seguridad Informática ofrecido por Hispasec

Usted está aquí: Inicio / Malware / "Kama Sutra", tan mediático como… ¿inofensivo?

"Kama Sutra", tan mediático como… ¿inofensivo?

7 febrero, 2006 Por Hispasec Deja un comentario

El autor del virus conocido como «Kama Sutra» ha conseguido con creces
lo que probablemente pretendía: la atención incondicional de los medios,
miles de noticias escritas sobre él y la inquietud de muchos usuarios
horas antes del día 3 de febrero, supuesto momento de activación de su
código maligno.

Recordemos que «Kama Sutra» es un gusano que una vez infecta el sistema,
intenta desactivar el funcionamiento de diversos productos antivirus,
recoge direcciones de correo en el ordenador de la víctima para
distribuirse por e-mail utilizando su propio motor SMTP, y también
intenta distribuirse a través de los recursos compartidos. Hasta aquí,
como cualquiera de las decenas de gusanos que aparecen cada día. Lo
único que ha provocado que cientos de ojos se vuelvan hacia él (e
incluso que exista esta noticia) han sido dos pequeños detalles.

Los días 3 de cada mes el gusano sobreescribe (que no borra) archivos
con extensiones .doc (Microsoft Word), .xls (Microsoft Excel), .mdb,
.mde (Microsoft Access), .ppt (Microsoft PowerPoint), archivos
comprimidos con .zip y .rar, .pdf, .psd (Adobe Photoshop) y .dmp
(extensión normalmente asociada a volcados de diferentes tipos). O sea,
el virus destruye documentos muy valorados por todo tipo de usuarios y
que suelen contener información importante para su trabajo, estudios o
cualquier otra actividad. Hoy en día, pocos son los virus que se dedican
a destruir de alguna forma el sistema en el que se han alojado.

Otro detalle que lo ha llevado a ser tan popular es el exótico nombre
adoptado por algunas casas antivirus para diferenciarlo. No ha existido
un consenso claro, y, entre otros, al virus se le ha llamado Nyxem,
BlackMal., Kapser, MyWife, Tearec…pero «Kama Sutra» ha resultado
ganador en los medios no especializados, y eso que «Kama Sutra» era
simplemente uno de las decenas de asuntos que aparecían en los correos
infectados. El sexo siempre será un reclamo fácil para intentar que
usuarios despistados ejecuten archivos que vienen de fuentes no
confiables, y esta vez no ha sido una excepción.

Sin embargo, pese a ser un virus de lo más común e incluso poco
difundido en comparación con otros, hemos visto hasta noticias dedicadas
en la televisión. Lo que no advierten estos medios generalistas son
cuestiones básicas como que sólo afecta a sistemas Windows (a veces se
sobreentiende pero no está de más recordarlo), pero, sobre todo, que
este virus resulta mucho menos dañino que otras amenazas mucho más
peligrosas a las que nos enfrentamos todos los días. Unos documentos
siempre pueden recuperarse si se tiene una copia de seguridad, pero
según opina con sensato criterio Graham Cluley consultor de Sophos,
nunca se podrá deshacer el daño si esos documentos confidenciales han
sido robados a través de una de las miles de puertas traseras que
instalan otros virus; nunca podrás saber si se ha usado tu contraseña
robada a través de las decenas de keyloggers que aparecen todos los
días; y no es más grave que el inespecífico y potencial daño que se
vuelca en la red si tu ordenador se convierte en un zombie que envía
correo basura o participa en el ataque coordinado a otros servidores…
Esto son amenazas reales y continuas a las que los medios generalistas
no han prestado atención, hace falta que un simple virus que no aporta
ninguna novedad técnica borre documentos personales para alarmar a las
masas.

«Kama Sutra» se ha convertido en un virus muy popular y todos los
antivirus sin excepción lo reconocen y son capaces de limpiar un sistema
infectado. Las casas antivirus han mantenido en todo momento el nivel
bajo de riesgo con este virus, pues técnicamente, no contiene ningún
punto destacable. Incluso su forma de distribuirse es trivial, con un
más que típico archivo ejecutable con extensión .src que suelen detener
los administradores antes de entrar en los correos corporativos por
suponer una forma muy tradicional de portar código vírico.

Finalmente (y como era previsible) por fortuna no ha ocurrido nada
destacable el día 3 de febrero, ni ocurra probablemente ningún otro día
3, después de toda la repercusión mediática. El problema quizás es que
situaciones como esta pueden llevar a que el usuario medio no perciba
peligro real ante futuros anuncios de amenazas, y que se vuelva inmune
ante la concienciación de las alertas reales que sí pueden suponer un
peligro real. Una especie de parábola del cuento de los lobos que nunca
terminan de llegar. Especialmente reseñable en este sentido resultó el
efecto 2000, del que se habló tanto, se mitificó de tal forma, que el
hecho de que realmente no ocurriese nada en absoluto el esperado primer
día del aquel año, resultó incluso un poco decepcionante.

No es que «Kama Sutra» sea un virus del todo inofensivo, ni que carezca
de importancia. Quizás la difusión desproporcionada en los medios (que
no real) haya ayudado a que su efecto final sea menor… pero
simplemente no deja de tener la misma relevancia que el resto de miles
de virus que aparecen cada día, y no hay por qué subrayarlo como virus
especialmente peligroso ni alertar a los usuarios con exageraciones que
le induzcan a pensar que está en un mayor peligro del que realmente se
encuentra, para luego no ocurrir nada y relajarse la próxima vez que se
le anuncien otros virus. Esto crea mucha confusión, y gracias a
exageraciones desmedidas a las que se les da excesivo crédito, muchos
usuarios están más al tanto de no añadir a su cuenta de MSN Messenger
supuestos contactos que formatearán tu disco duro (y de comunicárselo
a todo el mundo para que conozca esta amenaza tan falsa como absurda),
que de mantener actualizado su sistema operativo y su antivirus.

Los verdaderos peligros de Internet no están en los virus más conocidos
que aparecen en los telediarios y de los que están al tanto la mayoría
de los usuarios. Lo verdaderamente peligroso en Internet es el código
destructivo que está en manos de unos pocos, que no se ha hecho público
y con el que comercializa sin escrúpulos. Por ejemplo, hace poco se ha
conocido que la infame vulnerabilidad WMF fue descubierta mucho antes
del día que se hizo pública. Se calcula que llevaba semanas en manos
de mafias que estaban especulando con ella, y que el código que la
explotaba fue vendido por 4.000 dólares. Días después cualquiera tenía
acceso al código en cuestión y se difundió por todo el mundo. De esta
grave vulnerabilidad no se habló tanto en los medios generalistas.

Vender información de este tipo por 4.000 dólares no resulta excesivo. El
hecho de conocer el código que te permite tomar el control de un sistema
y que no es detectado por nada ni por nadie hasta ese momento, tiene
mayor valor en tanto en cuanto es conocido por un menor número de
personas. En estos casos la amenaza resulta real y tremendamente
peligrosa tanto para usuarios como para servidores corporativos con
grandes responsabilidades… virus como «Kama Sutra» que aparecen en los
telediarios, detectados por todos los antivirus y del que se habla de
cómo eliminarlo en muchas páginas de Internet resultan, en comparación,
inofensivos.

Sergio de los Santos
ssantos@hispasec.com

Más información:

Sophos urges calm as panic over Friday’s Nyxem worm attack spirals
http://www.sophos.com/pressoffice/news/articles/2006/02/nyxempanic.html

WMF Exploits Sold by Russian Hackers
http://www.toptechnews.com/fullpage/fullpage.xhtml?dest=%2Fstory.xhtml%3Fstory_id%3D41421

http://www.toptechnews.com/story.xhtml?story_id=41421

Kama Sutra worm: How was it for you?
http://software.silicon.com/malware/0,3800003100,39156201,00.htm

WMF Exploit Sold Underground for $4,000
http://www.eweek.com/article2/0,1895,1918198,00.asp

Acerca de Hispasec

Hispasec Ha escrito 6939 publicaciones.

  • View all posts by Hispasec →
  • Blog

Compártelo:

  • Twitter
  • Facebook
  • LinkedIn
  • Reddit
  • Telegram
  • WhatsApp

Publicaciones relacionadas

Publicado en: Malware, Vulnerabilidades

Interacciones con los lectores

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

Barra lateral principal

Buscar

Síguenos

siguenos en twitter

UAD360 EDICIÓN 2022

https://www.youtube.com/watch?v=go_CSWK56yU

Populares de UAD

  • Campañas de phishing utilizan Flipper Zero como cebo
  • Tamagotchi para hackers: Flipper Zero
  • Evasión de CloudTrail en AWS a través de API no documentada
  • Técnica permite modificar ficheros PDF con firma digital
  • Las apps de mensajería y videoconferencia te escuchan incluso cuando estás "muteado"

Entradas recientes

  • Evasión de CloudTrail en AWS a través de API no documentada
  • Parches de enero 2023: Microsoft corrige 98 vulnerabilidades
  • UAD se abre a la comunidad
  • Campañas de phishing utilizan Flipper Zero como cebo
  • Vulnerabilidades críticas en productos de Synology
  • Más de dos docenas de errores de WordPress explotados por un nuevo malware de Linux
  • Descubierta una nueva campaña de malware que se propagaba a través de los anuncios de Google
  • Correo electrónico
  • Facebook
  • LinkedIn
  • RSS
  • Twitter

Footer

UAD

UAD nació a raíz de un inocente comentario en un canal IRC hace 24 años. A través de los archivos, un lector curioso puede ver cómo ha cambiado (o no) la seguridad de la información desde entonces.

Aviso Legal

  • Aviso Legal
  • Términos y Condiciones
  • Política de Privacidad
  • Política de Cookies

Copyright © 2023 · Hispasec Sistemas, S.L. Todos los derechos reservados

Este sitio web utiliza cookies propias y de terceros para fines analíticos y para mostrarte publicidad (tanto general como personalizada) relacionada con tus preferencias en base a un perfil elaborado a partir de tus hábitos de navegación (por ejemplo, páginas visitadas), para optimizar la web y para poder valorar las opiniones de los servicios consultados por los usuarios. Para administrar o deshabilitar estas cookies haz clic en: Configurar Cookies


Rechazar todo Aceptar Todo
Configurar Cookies

Resumen de privacidad

Este sitio web utiliza cookies para mejorar su experiencia mientras navega por el sitio web. De estas, las cookies que se clasifican como necesarias se almacenan en su navegador, ya que son esenciales para el funcionamiento de las funcionalidades básicas del sitio web. También utilizamos cookies de terceros que nos ayudan a analizar y comprender cómo utiliza este sitio web. Estas cookies se almacenarán en su navegador solo con su consentimiento. También tiene la opción de optar por no recibir estas cookies. Pero la exclusión voluntaria de algunas de estas cookies puede afectar su experiencia de navegación.
Necesaria
Siempre activado
Las cookies necesarias son absolutamente esenciales para que el sitio web funcione correctamente. Estas cookies garantizan funcionalidades básicas y características de seguridad del sitio web, de forma anónima.
CookieDuraciónDescripción
cookielawinfo-checkbox-analytics11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Análisis".
cookielawinfo-checkbox-functional11 monthsLa cookie está configurada por el consentimiento de cookies de GDPR para registrar el consentimiento del usuario para las cookies en la categoría "Funcional".
cookielawinfo-checkbox-necessary11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. Las cookies se utilizan para almacenar el consentimiento del usuario para las cookies en la categoría "Necesario".
cookielawinfo-checkbox-others11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Otro.
cookielawinfo-checkbox-performance11 monthsEsta cookie está configurada por el complemento de consentimiento de cookies de GDPR. La cookie se utiliza para almacenar el consentimiento del usuario para las cookies en la categoría "Rendimiento".
viewed_cookie_policy11 monthsLa cookie está configurada por el complemento de consentimiento de cookies de GDPR y se utiliza para almacenar si el usuario ha dado su consentimiento o no para el uso de cookies. No almacena ningún dato personal.
Analítica
Las cookies analíticas se utilizan para comprender cómo interactúan los visitantes con el sitio web. Estas cookies ayudan a proporcionar información sobre métricas, el número de visitantes, la tasa de rebote, la fuente de tráfico, etc.
GUARDAR Y ACEPTAR