Seguinos

Glosario actualizado el

Infecciones vía correo electrónico

Infecciones vía correo electrónicoEn 1999 había caído el segundo de los grandes mitos en torno a los virus. Si el primero era la imposibilidad de atacar el hardware, no menos relevancia tenía el que hablaba de la imposibilidad de infectar un ordenador con sólo abrir un mensaje de correo electrónico, sin necesidad de ejecutar ningún programa adjunto.

Juan Carlos García Cuartango, era un español conocido por su capacidad para encontrar agujeros y debilidades dentro de los programas de Microsoft, anunciaba un descubrimiento: un agujero en el motor de acceso a bases de datos Jet 3.51. Esto, que en principio podía parecer una noticia de una vulnerabilidad más, no lo era tanto, debido a las posibilidades que este problema podía traer consigo.
El descubrimiento de Juan Carlos permitía construir una hoja de cálculo Excel que enviara comandos al sistema operativo, sin necesidad de contener ningún tipo de macro. Es decir, bastaba con abrir una hoja de cálculo que explotara la vulnerabilidad para que ésta accediera a cualquier parte del sistema, con infinitas posibilidades: formatear el disco duro, instalar un troyano, robar información, etc. Además, la hoja maligna realizaba todas sus acciones sin ningún aviso al usuario, pues no poseía ningún macro.

Activaciones al instante

Pero Cuartango llevaba aún más lejos su descubrimiento. Este fallo de seguridad podía ser explotado a través de la red e incluso de un correo electrónico. Un mensaje con un frame oculto que contuviera IFRAME SRC=hoja_maliciosa.xls abriría la hoja de cálculo (y por tanto ejecutaría su acción dañina) con tan sólo leerlo.
Hasta este momento se tenía como algo totalmente imposible, que sólo hubiera que abrir un mensaje de correo para verse infectado. Sin embargo, el aumento de las posibilidades de los lectores de correo y su facilidad para recibir e interpretar determinado tipo de código hacían posible dicha infección.
Otro ejemplo era BubbleBoy, un gusano escrito en VBS que podría considerarse como el primer virus compatible con e-mail capaz de activarse sin que el usuario ejecute, abra o incluso guarde en su disco cualquier tipo de fichero adjunto recibido. BubbleBoy, se nutría de Internet Explorer 5 y de cualquier versión de Outlook. El gusano (worm) se aprovechaba de una vulnerabilidad en dos controles ActiveX, ocultándose en mensajes de correo en formato HTML y sin archivos adjuntos, se enviaba a sí mismo a todas las direcciones de las libretas de contactos de Outlook.
MyDoom, fue un gusano que colapsó a principios del año 2004 los equipos de miles de compañías al enviarse automáticamente a los contactos de las libretas de direcciones. Además, abría el puerto 3127, permitiendo el control del PC desde el exterior. También había lanzado un ataque de DoS a las webs de Microsoft y SCO.

Otros tipos de gusanos como el Prilissa y el Explore.zip, también se enviaban a la totalidad de los contactos de la libreta de direcciones. En este caso, el primero se nutría de la funcionalidad de las macros de Office y el segundo eliminaba archivos al azar de nuestro disco duro.

Feliz navidad

En noviembre del año 2000, surguía el virus Navidad, que se transmitía a través de correo electrónico y provocaba bloqueos de ordenadores. Había sido transmitido a algunas de las más importantes empresas norteamericanas e incluso había contagiado el sitio web del comité central para el jubileo 2000 del Vaticano y se llegó a extender a quienes consultaban sus boletines. El virus se transmitía a través de correo electrónico, que llevaba adjunto un fichero llamado Navidad.exe, escrito en castellano. Cuando se abría el mensaje, aparecía un texto que advertía: "Nunca presiones este botón". Pero si el botón era presionado aparecía: "Feliz Navidad. Desafortunadamente has caído en la tentación y perderás tu ordenador".

Más contenido

Apartados: ¿Cómo surge una idea?Entrevista laboral: cualquier cosa te llamamosPython, el lenguaje a aprenderUna cursada diferente

Virus/gusanos: CIHHappy99ILoveYouLife StagesMelissaTimofónicaZippedFilesDistintas vías de infección

Historias: Evolución de la informáticaAppleGoogleLinuxMicrosoftSurgimiento de la criptografía