Webs?: Articulos Virus Attack 03

(publicado en Virus Attack el 29/09/2002)

Cuando uno piensa en los virii, siempre imagina ficheros perdidos, datos corruptos, sistemas operativos que no se pueden ejecutar. Normalmente se piensa en las mayores desgracias imaginables y se acaba por razonar que esas cosas siempre les ocurren a los dems por que nosotros estamos protegidos por un potente AV, que quin sabe cuando fue actualizado por ultima vez.

Para que nos vamos a engañar, todos sabemos que esas consecuencias acompañan a cualquier programa que se llame virii. Algunos incluso borran ficheros JPG o MP3, otros se especializan en corromper los DOC o las MDB. Pero en el mejor de los casos no tendremos que lamentarnos de pequeñas bajas, ya que lo habremos perdido todo y a mi parecer, esa es la mejor alternativa a ir sollozando por cada uno de los ficheros perdidos.

En biologa existen incluso una porcin de estos elementos que estn catalogados como benignos y son aquellos que pueden ayudar a los organismos anfitriones en algunas de sus tareas o enfermedades. Pero en el caso de los virii informticos los benignos son una autntica utopa, a qu nos va ayudar un virii si puede tener el control y colapsar una mquina ? para qu va a ser l el paria de su extirpe ?

No todos son malintencionados. Los hay que se dedican a gastarnos pequeños sustos o bromas, simpticas criaturas que normalmente se recrean en señales sonoras o visuales. Recuerdo uno de antaño, mostraba un mensaje por pantalla indicando que quera galletas y tu debas teclear la palabra galleta para seguir trabajando. No obstante el mensaje se volva a repetir en un plazo de tiempo cada vez ms corto, hasta llegar a colapsar la mquina. Simptico e inofensivo.

El gran temor que existe sobre los virii se debe a esos efectos secundarios que le añade el programador, que en definitiva y bajo un ojo cientfico son puros fuegos artificiales. Añadir una secuencia de destruccin o de borrar datos es la parte ms sencilla de toda la creacin de un

virii y normalmente el programador no pierde el tiempo en esas rutinas. Sean llamadas a la BIOS para acceder a las pistas del HD, o sean las tpicas rutinas de FindFirst/FindNext, su inclusin es meramente recordatoria de la etiqueta social que se le ha impuesto al virii.

Lo realmente complicado es hacer que el virii

sobreviva, que sea capaz de multiplicarse sin levantar sospechas y luego, cuando sea el momento oportuno darse a conocer, sea cual sea su significado. No resulta sencillo hacer que un programa se copie dentro de otro y ms cuando en la actualidad la mayora de los programas estn empaquetados con protecciones estilo Armadillo, que son capaces de autodetectar su propio CRC. Incluso evitar los que realizan algunos AV con tcnicas de Hashing MD5. Tambin se tienen que saber evitar las trampas que los AV les preparan para capturar por entero su cdigo. El virii debe sobrevivir, tanto en memoria voltil como en formato magntico u ptico y eso en la actualidad no es tarea fcil.

Aunque los virii sean armas destructivas para la mayor parte de la poblacin, para sus creadores, para la gente que los estudia o los colecciona, incluso para aquellos que los desensamblan pueden llegar a ser autnticas obras de arte, por que en ellas se encuentra rutinas inditas que el programador acaba de descubrir o fallos en aplicaciones comerciales que deben ser reparados. En su cdigo no hay slo maldad, hay enseñanzas para todos aquellos que quieran aprender nuevos conocimientos, que no estando al alcance de todo el mundo llegan a todos ellos de forma implcita.

Por ello no podemos medir un virii por su poder destructivo, ya que eso, lo nico que har, es que salte a los medios de comunicacin de forma inmerecida. Hay que mirar un poco ms dentro de l, en su propio "ADN" para intentar comprender qu es lo que intenta decirnos su programador, qu es lo que ha descubierto y tiene tantas ansias por compartir. Entonces, por qu si tiene tantas necesidades de compartir la informacin no escribe un mensaje en algn newsgroup o otro medio de comunicacin ?.

La razn es sencilla, las leyes de incontables pases prohben publicar errores de seguridad en aplicaciones y lo peor es que las propias empresas encubren dichos errores. Adems, en muchos casos para llegar a obtener dicha informacin se ha utilizado la ingeniera inversa, propia de Hackers y , que es otro hecho delictivo. Sin previo consentimiento del autor nadie puede mirar dentro del cdigo fuente de las aplicaciones. En pequeños casos ese conocimiento es adquirido por puro azar, de tal forma que lo nico que se est incumpliendo es comunicar al resto del pblico sus nuevos conocimientos.

Por estos motivos publicar dichos errores puede resultar peligroso para la integridad del programador, slo hay que recordar el caso de Kevin Mitnick. Utilizar los virii como mtodo de transporte es un caballo adecuado, sobretodo cuando podemos aleccionar al usuario final con catastrficos resultados finales, una pincelada de satrico humor para aprender la leccin