El virus utilizaba estos servicios para buscar direcciones de correo electrónico a las que enviarse. La propagación ha sido significativa, de hecho muchas casas han dado la señal de alerta, sin embargo la versión que acaba de aparecer es la misma que la del año pasado. ¿Por qué han fallado la mayoría de antivirus?
En la reciente charla online que Hispasec presentó junto a Microsoft sobre malware, y que publicaremos la semana que viene en nuestra web para que pueda ser vista y escuchada online, realicé algunas pruebas de concepto sobre algunas debilidades en las soluciones antivirus clásicas. Habitualmente en este tipo de eventos suelo tender a ejemplos lo más simples posibles, rozando lo absurdo.
Una de los ejemplos consistió en “modificar” un troyano para hacerlo invisible al motor antivirus de TrendMicro (le tocó en este caso, como le ocurrió a otros motores en el resto de ejemplos). Como muestra se optó por el reconocido y veterano BackOrifice, un troyano de puerta trasera con bastante solera, detectado por todos los antivirus. Le pasamos un compresor de ejecutables, y conseguimos una copia del troyano, con las mismas funcionalidades, pero al estar su código comprimido no era reconocido por la firma de TrendMicro.
Otros problemas derivados de este tipo de prácticas es que cuando se ejecuta un archivo bajo ese formato la descompresión se hace en RAM, y queda fuera del alcance de los monitores residentes antivirus que interceptan y analizan sólo cuando existen accesos al disco. Ya no hablamos de los motores situados en el perímetro, como por ejemplo en el servidor de correos, que no tienen opción a ejecutar las muestras.
Esa “transformación” en un troyano nuevo, no detectable por el antivirus, se consiguió con dos clicks de ratón, literalmente, como pudo verse en directo.
Pues lo ocurrido con la nueva versión de Mydoom es similar a lo que se pudo ver en la charla. Se trata de la variante que apareció en julio del año pasado, que en aquella ocasión fue comprimida con UPX, y que alguien la ha tratado con un nuevo compresor, en este caso MEW.
Asistimos a un ejemplo más de como la filosofía clásica de detección por firmas es reactiva y débil frente a cualquier modificación en el código del virus que, como se puede comprobar, puede hacer cualquiera sin necesidad de tener conocimientos de programación, basta con saber manejar el ratón.
En los tiempos que se avecinan, las soluciones antivirus que sigan basándose sólo en la detección clásica por firmas serán, presumiblemente, las menos competitivas frente a la solución que pudiera publicar Microsoft, si finalmente decide presentar batalla en el mercado antivirus. Llegado el caso, sólo podrán competir siendo mejores y ofreciendo tecnología adicional. Aun así, será muy complicado.
Respecto a la respuesta de las soluciones antivirus, primero destacaremos a los que si eran capaz de detectar esta versión de Mydoom desde el inicio, antes de que apareciera, bien porque eran capaces de soportar el formato de compresión y detectarlo con la firma de julio del año pasado, bien porque incluyen heurísticas o tecnologías proactivas.
BitDefender BehavesLike:Trojan.Downloader
Kaspersky Email-Worm.Win32.Mydoom.m
NOD32v2 probably unknown NewHeur_PE virus [7]
Norman W32/Downloader
Panda [TruPrevent]
Las firmas específicas, una vez que había comenzado la propagación del gusano, estuvieron disponibles para los usuarios según los siguientes tiempos, hora peninsular española (GMT+1):
ClamAV 16.02.2005 23:02 :: Worm.Mydoom.M-2
Sophos 17.02.2005 00:02 :: W32/MyDoom-O
TrendMicro 17.02.2005 01:11 :: WORM_MYDOOM.M
F-Prot 17.02.2005 01:48 :: W32/Mydoom.AY@mm
McAfee 17.02.2005 01:53 :: W32/Mydoom.bb@MM!zip
eTrust-Iris 17.02.2005 02:35 :: Win32/Mydoom.AU!Worm
Symantec 17.02.2005 03:30 :: W32.Mydoom.AX@mm
eTrust-Vet 17.02.2005 06:35 :: Win32.Mydoom.AU!ZIP
Antivir 17.02.2005 07:11 :: Worm/MyDoom.BB
DrWeb 17.02.2005 08:10 :: Win32.HLLW.MyBot
BitDefender 17.02.2005 08:54 :: Win32.Mydoom.AQ@mm
Panda 17.02.2005 08:54 :: W32/Mydoom.AO.worm
Norman 17.02.2005 09:25 :: MyDoom.AQ@mm
AVG 17.02.2005 11:10 :: I-Worm/Mydoom.AP
Adicionalmente algunos motores antivirus han realizado modificaciones posteriores de la firma (renombrado del gusano):
TrendMicro 17.02.2005 04:04 :: WORM_MYDOOM.BB
DrWeb 17.02.2005 09:55 :: Win32.HLLM.MyDoom.54464
Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…
El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…
Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…
La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.
Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…
El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…