BAQUIA

Ordenadores zombi

Los seguidores del vudú están convencidos de que los muertos pueden volver a la vida, y para ello, con unos cuantos rituales, pócimas y bailes consiguen que personas supuestamente fallecidas revivan. Eso sí, no reviven como personas normales, sino que se convierten en esclavos sin voluntad que acatan todas las órdenes del maestro que les ha resucitado. El nombre que reciben estos muertos revividos es zombis, aunque quizá nos suene más esa palabra de las películas de terror que de la brujería caribeña.

¿Y qué tiene que ver el nombre de una revivido con los ordenadores? Pues sencillamente que puede que tengamos en casa o en la oficina un ordenador convertido en un zombi. Y no me refiero a los ordenadores que creíamos estropeados y vuelven a la vida tras un paso por el servicio de reparación, sino a ordenadores que por culpa de software malicioso se convierten en esclavos sin voluntad al servicio de un hacker.

El proceso para conseguirlo es muy sencillo: basta con que abramos un correo electrónico con un troyano, que descarguemos un supuesto plug-in para poder acceder a algún sitio o cualquier otra acción típica cuyo resultado es la infección por un virus. Sin embargo, el software que va a convertir en un zombi el sistema no va a mostrarnos ningún mensaje especial, ya que quiere pasar desapercibido ante el usuario el mayor tiempo posible.

Los peligros de perder el control del PC

Al software que va a dejar nuestro ordenador esclavizado se le puede incluir, sin problemas, en las definiciones tradicionales de software malicioso. Como el Caballo de Troya, al software que secuestra nuestro ordenador le hemos dado vía libre nosotros mismos, y en cuanto nos despistamos, se activa y permite a otra persona llevar a cabo distintas acciones. Las consecuencias de un ordenador secuestrado de esta manera son muchas, todo depende de las ganas de hacer maldades que tenga la persona que nos ofreció ese software.

En unos casos, el ordenador zombi se convierte en un emisor de mensajes de correo electrónico, un spammer en toda regla. Generalmente, el spam trata de ocultar su origen real y, evidentemente, nuestros mensajes de correo electrónico no tienen por qué ocultarlo. El spam que envíe lo hará con nuestro nombre y dirección de correo, lo que nos va a suponer, en primer lugar, una lluvia de correos inmensa, entre direcciones erróneas y quejas de los usuarios. Pero eso no es todo: además se nos puede echar encima la ley, ya que los spammer se ocultan para no ser detectados fácilmente, y nosotros estamos ofreciendo todas las facilidades para que nos encuentren.

Otra consecuencia peligrosa es que estén utilizando nuestro ordenador para lanzar un ataque a otro sistema. Si un hacker tiene acceso a nuestro PC, puede introducir alguna orden en él para que lleve a cabo determinadas acciones, como podría ser un ataque de Denegación de Servicios (DoS, Denial of Services). Al igual que en el caso del spam, a ojos de la ley somos nosotros los que estamos llevando a cabo el ataque, no el hacker que dio la orden.

Sepa si su ordenador es un zombi

Hay muchas más acciones que pueden llevarse a cabo, las que he mencionado son las más habituales en el caso de los ordenadores convertidos en zombis. Todo depende de la habilidad del hacker o de las intenciones que tenga. Los ordenadores zombis tienen un software que escucha una comunicación por un puerto determinado, que no interfiere la comunicación TCP/IP. Esta comunicación es la que hace al ordenador enviar el correo electrónico, lanzar un ataque, esconder al hacker, etc.

En la práctica, hay 65.536 puertos distintos para que las aplicaciones se comuniquen entre sí. En un ordenador zombi, además de los puertos normales que utilizan las aplicaciones conocidas (como hemos visto antes), puede que tengamos a la escucha otras aplicaciones por otros puertos. Un firewall se encarga, entre otras cosas, de hacer que únicamente los puertos estándar sean utilizados y, en caso de que se inicie la escucha por un puerto extraño, avisa al usuario.

Para evitar que se produzcan estas escuchas, debe tenerse instalado en el ordenador un sistema que proteja no solamente contra virus, sino contra todo tipo de código malicioso y contra los intrusos que, aprovechando algún puerto abierto en nuestro equipo, intenten convertir nuestro sistema en un zombi informático.

Para ver qué puertos están abiertos y qué están haciendo con qué ordenador, existe en Windows una herramienta muy útil, llamada NETSTAT. Este comando, heredado de Unix, nos permite comprobar el estado de los puertos de nuestra conexión TCP/IP. Basta con teclear en una ventana MS-DOS “NETSTAT” y nos mostrará la información referente a qué puertos están escuchando, cuáles tienen simplemente una conexión establecida, o cuáles están esperando datos.

Una vez que nuestro ordenador tiene una aplicación que lo secuestra y un puerto a la escucha, pasa a estar en manos del hacker. Y no seremos sólo nosotros. Existen incluso redes completas de ordenadores zombis bajo las órdenes de un hacker. Pueden ser decenas o cientos de ordenadores con un bot (como también se les llama a los programas para esclavizar PC).

No debemos bajar la guardia. Aunque pueda parecer increíble, en el año 2004 se han detectado más bots que cualquier otro tipo de código malicioso. Ya se cuentan por miles los especímenes de malware con la palabra bot en su nombre, y con cientos de versiones de los mismos. Su código fuente está en Internet, por lo que muchos desalmados lo modifican y distribuyen, seguramente aprovechando una red de ordenadores zombis.

La solución, como ya hemos dicho en muchas ocasiones, pasa por un antivirus (que no sólo detecta y elimina virus, también bots y otro malware) que incorpore, además, un firewall. Además, será muy útil contar en nuestro sistema de defensa con algún tipo de tecnología preventiva, que sea capaz de detectar todo tipo de malware desconocido.


Compartir en :


Noticias relacionadas

Recomendamos




Comentarios