Video Soft BBS


Video Soft BBS
Menú Principal
Anti Trojans
Antivirus
Hoaxes
Subscripciones
Otro software
Artículos
Links
Sugerencias
Sobre el BBS
Direcciones
Las Noticias
Galería
Chat

Controlado desde el 19/10/97 por NedStat

VSAntivirus   
Esta página es un servicio gratuito de Video Soft BBS -
SUBSCRIBASE en nuestras listas de correo.
Es usted nuestro visitante número  desde el 12 de agosto de 1996

El Back Orifice 2000, la nueva amenaza que ya está aquí
 
VSantivirus No. 88 - Año 3 - Lunes 12 de julio de 1999

El Back Orifice 2000, la nueva amenaza que ya está aquí

BACK ORIFICE 2000, LA UNICA MANERA de CONTROLAR UNA RED de MICROSOFT. Con esta presentación, el Culto de la Vaca Muerta (cDc por sus siglas en inglés de "The Cult of The Dead Cow), lanzó este fin de semana (sábado) su nueva "herramienta" en la conferencia de hackers denominada "Defcon VII" en Las Vegas.

Este lunes, AVP, NAI (McAfee), F-Prot y otros fabricantes de antivirus ya tenían disponible actualizaciones de sus productos para detectar y eliminar esta nueva creación de cDc (puede bajar estas actualizaciones de nuestro sitio).

Pero, ¿porqué esta "herramienta" es peligrosa como para que se preocupan de ella los fabricantes de antivirus?.

Cuando cDc lanzó en la "Defcon" del año pasado la primera versión de su "Back Orifice" (BO), expertos de seguridad en computadoras, lo consideraron inmediatamente no como una herramienta, sino como un malévolo caballo de Troya.

Y realmente es un trojan porque afirma hacer algo beneficioso, cuando en realidad sirve para oscuros propósitos como el tomar el control de una computadora remota, sin el consentimiento de su dueño.

Un portavoz de Microsoft afirmó que la compañía "lo ve como a un programa muy malévolo y destructivo". La propia Microsoft y los más importantes investigadores y empresas antivirus de todo el mundo, estuvieron trabajando estrechamente entre el sábado (fecha de lanzamiento del nuevo BO 2000 conocido también como BO2K), y el domingo, y como hemos dicho al principio, ya han dado su respuesta con las actualizaciones respectivas (pueden ser bajadas de nuestro sitio).

Para muchos, la nueva versión del BO marcaría el tercer virus más importante liberado en lo que va del año. En marzo, el virus Melissa atacó a miles de usuarios y servidores de correo corporativo, propagándose a través del correo electrónico. En junio, el Worm.ExploreZip, también circulando a través del e-mail, se convirtió en una amenaza mayor, al tener la capacidad de borrar archivos de las computadoras infectadas.

Todo esto, ha costado a las compañías y usuarios, millones de dólares por daños directos, mano de obra en reparaciones y tiempo fuera de servicio.

Pero lo peor, es que los escritores de virus, están consiguiendo un grado de sofisticación cada vez más peligroso, y "herramientas" como el BO2K, ponen aún más oscuro este panorama.

Back Orifice 2000, al igual que el Back Orifice anterior, permite ingresar a una computadora a través de una red (Internet por ejemplo), robar datos de esta computadora e incluso controlarla en forma remota, sin que se entere el usuario legítimo de esa PC.

Aún hoy, a pesar de que todos los antivirus pueden reconocer al Back Orifice (y otras decenas de trojans más o menos similares), son miles las víctimas infectadas, y lo que es peor, muchas de ellas ignoran que lo están.

Pero en el caso del BO2K, y a pesar de la rápida respuesta actual de las compañías de antivirus, existen otros temores. El Culto de la Vaca Muerta anunció que piensa liberar el código fuente del programa, lo que permitiría que cualquier hacker pueda lanzar versiones modificadas, las que eludirían o harían más difícil su detección.

Algunas de estas compañías piensan, y con razón, que al proporcionar el código fuente, se está dando sin limitaciones una receta destructiva que permitiría atacar globalmente a todas las computadoras del mundo conectadas a una red como Internet, y que sin duda se avecina una nueva ola de nuevos y destructivos tipos de virus.


Pinche en la foto para verla ampliada (141k)
Estos son algunos de los rasgos del Back Orifice 2000:

Soporta Windows NT, (una "deuda" pendiente para cDc), Windows 95 y 98.

Arquitectura abierta que permite el agregado de "plugins" de terceras partes.

Una fuerte criptografía que permite la administración segura de una red.

Código fuente abierto, disponible bajo Licencia Pública.

BACK ORIFICE 2000 evolucionó de BACK ORIFICE (un juego de palabras basado en la herramienta llamada "Back Office" de Microsoft), y según sus creadores pretende administrar una red de computadoras bajo Windows, con la misma facilidad que lo hacen los administradores de Unix desde hace décadas. Pero el problema está cuando "los administrados" lo ignoran.

El Culto de la Vaca Muerta, dice que esto es una manera de forzar a Microsoft "a hacer más seguros sus sistemas operativos".

En concreto, cualquier defensa contra este trojan puede verse seriamente comprometida, debido a las tácticas agresivas tomadas por los autores de la supuesta herramienta.

Microsoft ha dispuesto en su sitio una lista con las respuestas a las preguntas hechas más frecuentemente. Y también pide que se tomen en serio, hoy más que nunca, las recomendaciones para una "informática segura" a los efectos de evitar ser atacados por este caballo de Troya.

Debemos tener en cuenta que para que un hacker pueda emplear BO2K, y tomar el control en forma remota a través de una red de una máquina, lo primero que debe hacer es inducir al usuario de esta PC a instalar el software en su máquina. Esto normalmente ocurre a través del envío de programas ejecutables (.EXE), vía e-mail o solicitándole el bajar algún archivo de sitios Web. El anzuelo puede ser un nuevo parche para un juego muy deseado, o un programa capaz de hacer "cosas maravillosas". Pero cuando ese archivo se abre, es cuando el BO2K se instala en esa máquina.

Estas son algunas de la pautas para mantener alejado de su computadora al Back Orifice 2000 y a cualquier otro trojans o virus:

  • Use regularmente un programa anti-virus (nosotros siempre recomendamos no confiar en uno solo, pero usar más de uno no significa que debamos tenerlos a todos instalados, simplemente ejecutamos esos antivirus en su opción de escaneo, sobre la carpeta que contenga los archivos a revisar). Y por supuesto, de nada vale usar algún antivirus si no lo mantenemos actualizado con los upgrades, updates o add-ons correspondientes.
  • No abrir ningún archivo recibido a través del correo electrónico de fuentes desconocidas o muy poco conocidas. En el caso de personas conocidas, se deben igualmente tomar las precauciones correspondientes. Asegurarse con esa persona del envío ("Melissa" y otros pueden ser enviados por conocidos que ignoran estar mandando el virus en sus mensajes), y nunca ejecutarlos, sino guardarlos en una carpeta temporal y pasarle a esa carpeta dos o tres antivirus actualizados antes de tomar la opción de ejecutarlos (.EXE) o abrirlos (.DOC, .RTF, etc.). Pero ante cualquier duda, simplemente se debe optar por borrar el mensaje (y archivos adjuntos). Como se dice vulgarmente, "la confianza mata al hombre", en este caso a la PC.
  • Estar informado de cómo operan los virus, y de las novedades sobre estos, alertas y anuncios críticos, en sitios como éste.
  • No bajar nada de sitios Web de los que no tenga referencias de seriedad, o que no sean medianamente conocidos. Y si se bajan archivos, proceder como los archivos adjuntos. Copiarlos a una carpeta y revisarlos con dos o tres antivirus actualizados antes de optar por ejecutarlos o abrirlos.

Vea también: "Cómo quitar manualmente el Back Orifice 2000"

 

Copyright 1996-2000 Video Soft BBS