Categories: SeguridadVirus

¿Por qué la mayoría de antivirus no ha detectado al “nuevo” Mydoom?

El virus utilizaba estos servicios para buscar direcciones de correo electrónico a las que enviarse. La propagación ha sido significativa, de hecho muchas casas han dado la señal de alerta, sin embargo la versión que acaba de aparecer es la misma que la del año pasado. ¿Por qué han fallado la mayoría de antivirus?

En la reciente charla online que Hispasec presentó junto a Microsoft sobre malware, y que publicaremos la semana que viene en nuestra web para que pueda ser vista y escuchada online, realicé algunas pruebas de concepto sobre algunas debilidades en las soluciones antivirus clásicas. Habitualmente en este tipo de eventos suelo tender a ejemplos lo más simples posibles, rozando lo absurdo.

Una de los ejemplos consistió en “modificar” un troyano para hacerlo invisible al motor antivirus de TrendMicro (le tocó en este caso, como le ocurrió a otros motores en el resto de ejemplos). Como muestra se optó por el reconocido y veterano BackOrifice, un troyano de puerta trasera con bastante solera, detectado por todos los antivirus. Le pasamos un compresor de ejecutables, y conseguimos una copia del troyano, con las mismas funcionalidades, pero al estar su código comprimido no era reconocido por la firma de TrendMicro.

Otros problemas derivados de este tipo de prácticas es que cuando se ejecuta un archivo bajo ese formato la descompresión se hace en RAM, y queda fuera del alcance de los monitores residentes antivirus que interceptan y analizan sólo cuando existen accesos al disco. Ya no hablamos de los motores situados en el perímetro, como por ejemplo en el servidor de correos, que no tienen opción a ejecutar las muestras.

Esa “transformación” en un troyano nuevo, no detectable por el antivirus, se consiguió con dos clicks de ratón, literalmente, como pudo verse en directo.

Pues lo ocurrido con la nueva versión de Mydoom es similar a lo que se pudo ver en la charla. Se trata de la variante que apareció en julio del año pasado, que en aquella ocasión fue comprimida con UPX, y que alguien la ha tratado con un nuevo compresor, en este caso MEW.

Asistimos a un ejemplo más de como la filosofía clásica de detección por firmas es reactiva y débil frente a cualquier modificación en el código del virus que, como se puede comprobar, puede hacer cualquiera sin necesidad de tener conocimientos de programación, basta con saber manejar el ratón.

En los tiempos que se avecinan, las soluciones antivirus que sigan basándose sólo en la detección clásica por firmas serán, presumiblemente, las menos competitivas frente a la solución que pudiera publicar Microsoft, si finalmente decide presentar batalla en el mercado antivirus. Llegado el caso, sólo podrán competir siendo mejores y ofreciendo tecnología adicional. Aun así, será muy complicado.

Respecto a la respuesta de las soluciones antivirus, primero destacaremos a los que si eran capaz de detectar esta versión de Mydoom desde el inicio, antes de que apareciera, bien porque eran capaces de soportar el formato de compresión y detectarlo con la firma de julio del año pasado, bien porque incluyen heurísticas o tecnologías proactivas.

BitDefender BehavesLike:Trojan.Downloader

Kaspersky Email-Worm.Win32.Mydoom.m

NOD32v2 probably unknown NewHeur_PE virus [7]

Norman W32/Downloader

Panda [TruPrevent]

Las firmas específicas, una vez que había comenzado la propagación del gusano, estuvieron disponibles para los usuarios según los siguientes tiempos, hora peninsular española (GMT+1):

ClamAV 16.02.2005 23:02 :: Worm.Mydoom.M-2

Sophos 17.02.2005 00:02 :: W32/MyDoom-O

TrendMicro 17.02.2005 01:11 :: WORM_MYDOOM.M

F-Prot 17.02.2005 01:48 :: W32/Mydoom.AY@mm

McAfee 17.02.2005 01:53 :: W32/Mydoom.bb@MM!zip

eTrust-Iris 17.02.2005 02:35 :: Win32/Mydoom.AU!Worm

Symantec 17.02.2005 03:30 :: W32.Mydoom.AX@mm

eTrust-Vet 17.02.2005 06:35 :: Win32.Mydoom.AU!ZIP

Antivir 17.02.2005 07:11 :: Worm/MyDoom.BB

DrWeb 17.02.2005 08:10 :: Win32.HLLW.MyBot

BitDefender 17.02.2005 08:54 :: Win32.Mydoom.AQ@mm

Panda 17.02.2005 08:54 :: W32/Mydoom.AO.worm

Norman 17.02.2005 09:25 :: MyDoom.AQ@mm

AVG 17.02.2005 11:10 :: I-Worm/Mydoom.AP

Adicionalmente algunos motores antivirus han realizado modificaciones posteriores de la firma (renombrado del gusano):

TrendMicro 17.02.2005 04:04 :: WORM_MYDOOM.BB

DrWeb 17.02.2005 09:55 :: Win32.HLLM.MyDoom.54464

Redacción

Recent Posts

Google paga 5.000 millones de dólares para resolver una demanda colectiva

Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…

11 meses ago

Las pymes valencianas pueden optar a ayudas de 5,5 millones de euros por proyectos de I+D

El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…

11 meses ago

La guerra entre Israel y Gaza no acobarda a los inversores extranjeros de startups

Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…

11 meses ago

Navarra ya cuenta con más de 80 startups

La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.

11 meses ago

Las startups valencianas progresaron adecuadamente en 2023

Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…

11 meses ago

El New York Times acusa a Open AI y Microsoft de infringir sus derechos de autor

El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…

11 meses ago