Batallando contra el "Blaster"
Publicado 2003/08/20 23:00:00
- Errol E. Caballero
Tal vez el "Blaster" no ha sido el virus de computadora más nocivo que haya existido, ni el que más rápido se ha propagado, pero definitivamente que desde su aparición la semana pasada ha ocasionado muchos contratiempos a cientos de miles de usuarios a nivel mundial, quienes observaban con enfado (y en algunos casos con desesperación) cómo sus computadoras se "reiniciaban" automáticamente una y otra vez sin que los mismos pudieran hacer mucho al respecto, tan solo apresurarse a "bajar" lo más rápido posible la última "actualización" de Windows o Norton, diseñadas específicamente para neutralizar esta amenaza.
De acuerdo con el sitio web de la Compañía Symantec (www.symantec.com), creadora del programa Norton Antivirus, el W32.Blaster.Worm es lo que se conoce en realidad como un "gusano"; es decir, un programa que invade un sistema para luego mandar copias de sí mismo a otras computadoras a través de la lista de e-mails presente en el disco duro.
Este "gusano", también conocido con los nombres de "LovSan" y "MSBlast", penetra en el sistema infectado a través del puerto 135, introduciendo el archivo msblast.exe, que se activa cada vez que el usuario se conecta a Internet. El mismo explota una vulnerabilidad de Windows XP, conocida como "DCOM RPC", proyectando en la pantalla un mensaje que le informa al desafortunado cibernauta que su computadora se apagará en menos de un minuto debido a una falla en el Remote Procedure Call (RPC).
Al percibir esta vulnerabilidad en el sistema operativo de mayor venta en el mundo, el mes pasado Microsoft puso a disposición del público un "parche" en su página web para corregir esta falla. No obstante, gran cantidad de usuarios de Windows no lo "bajaron" a tiempo para prevenir la infección.
Además de "reiniciar" forzosamente cientos de miles de computadoras a nivel mundial, el "Blaster" estaba programado a lanzar el sábado pasado un ataque cibernético desde las computadoras infectadas precisamente al sitio de Microsoft donde se puede conseguir este "parche".
A pesar de las amenazas contra Bill Gates que el "gusano" dejaba en la memoria de las computadoras afectadas, el esperado ataque del sábado contra la dirección www.windowsupdate.microsoft.com resultó infructuoso, ya que el sitio del gigante informático siguió funcionando a pesar de las intenciones del hacker o el programador responsable por la creación del "Blaster".
Este último había programado a su creación para que a partir de la madrugada del sábado hiciera que las cientos de miles de computadoras infectadas alrededor del planeta accesaran el sitio, ocasionado una caída en el sistema. Sin embargo, los hackers cometieron un pequeño error, ya que escribieron mal la dirección de internet: en vez de poner la dirección correcta (windowsupdate.microsoft.com) programaron al "gusano" para dirigir su ofensiva al sitio incorrecto de windowsupdate.com, por lo que la página web de Microsoft no sufrió mayores percances.
No acaba de menguarse la amenaza de "Blaster" cuando ya se reciben informes de otros "gusanos" que se propagan actualmente a través del ciberespacio, como es el caso del SOBIG y el "Welchia". Al igual que el "Blaster", el "Welchia" se aprovecha de varias vulnerabilidades presentes en Windows XP.
A pesar de los "antivirus" y demás programas que han salido durante los últimos días en Internet diseñados específicamente para hacerle frente al "Blaster", a estas alturas los propietarios de computadoras inoculadas por el "gusano" se habrán dado cuenta de que erradicarlo de sus sistemas no resulta una tarea fácil.
Para purgar su sistema definitivamente de esta alimaña cibernética, Eric Araúz, técnico en informática que trabaja en una tienda de computadoras de la localidad, recomienda los siguientes pasos:
Para remover el "Welchia" o el SOBIG se recomienda "bajar" las herramientas de eliminación disponibles en el sitio de Symantec, donde además se podrá encontrar mucha más información sobre todos estos virus.
De acuerdo con el sitio web de la Compañía Symantec (www.symantec.com), creadora del programa Norton Antivirus, el W32.Blaster.Worm es lo que se conoce en realidad como un "gusano"; es decir, un programa que invade un sistema para luego mandar copias de sí mismo a otras computadoras a través de la lista de e-mails presente en el disco duro.
Este "gusano", también conocido con los nombres de "LovSan" y "MSBlast", penetra en el sistema infectado a través del puerto 135, introduciendo el archivo msblast.exe, que se activa cada vez que el usuario se conecta a Internet. El mismo explota una vulnerabilidad de Windows XP, conocida como "DCOM RPC", proyectando en la pantalla un mensaje que le informa al desafortunado cibernauta que su computadora se apagará en menos de un minuto debido a una falla en el Remote Procedure Call (RPC).
Al percibir esta vulnerabilidad en el sistema operativo de mayor venta en el mundo, el mes pasado Microsoft puso a disposición del público un "parche" en su página web para corregir esta falla. No obstante, gran cantidad de usuarios de Windows no lo "bajaron" a tiempo para prevenir la infección.
Además de "reiniciar" forzosamente cientos de miles de computadoras a nivel mundial, el "Blaster" estaba programado a lanzar el sábado pasado un ataque cibernético desde las computadoras infectadas precisamente al sitio de Microsoft donde se puede conseguir este "parche".
A pesar de las amenazas contra Bill Gates que el "gusano" dejaba en la memoria de las computadoras afectadas, el esperado ataque del sábado contra la dirección www.windowsupdate.microsoft.com resultó infructuoso, ya que el sitio del gigante informático siguió funcionando a pesar de las intenciones del hacker o el programador responsable por la creación del "Blaster".
Este último había programado a su creación para que a partir de la madrugada del sábado hiciera que las cientos de miles de computadoras infectadas alrededor del planeta accesaran el sitio, ocasionado una caída en el sistema. Sin embargo, los hackers cometieron un pequeño error, ya que escribieron mal la dirección de internet: en vez de poner la dirección correcta (windowsupdate.microsoft.com) programaron al "gusano" para dirigir su ofensiva al sitio incorrecto de windowsupdate.com, por lo que la página web de Microsoft no sufrió mayores percances.
No acaba de menguarse la amenaza de "Blaster" cuando ya se reciben informes de otros "gusanos" que se propagan actualmente a través del ciberespacio, como es el caso del SOBIG y el "Welchia". Al igual que el "Blaster", el "Welchia" se aprovecha de varias vulnerabilidades presentes en Windows XP.
A pesar de los "antivirus" y demás programas que han salido durante los últimos días en Internet diseñados específicamente para hacerle frente al "Blaster", a estas alturas los propietarios de computadoras inoculadas por el "gusano" se habrán dado cuenta de que erradicarlo de sus sistemas no resulta una tarea fácil.
Para purgar su sistema definitivamente de esta alimaña cibernética, Eric Araúz, técnico en informática que trabaja en una tienda de computadoras de la localidad, recomienda los siguientes pasos:
Primero desconectar su conexión de Internet.
Iniciar Windows en "safe mode", modalidad que evita cualquier tipo de conexión a Internet por parte del sistema operativo. Este modo se activa apretando la tecla F8 antes de que Windows se inicie.
Ejecutar el programa "fixblast.exe", el cual se puede adquirir gratuitamente en www.symantec.com.
Finalmente, ejecutar el "parche" creado para corregir la falla relacionada con el RPC de Windows, el cual se puede "bajar" gratuitamente en windowsupdate.microsoft.com.
Para remover el "Welchia" o el SOBIG se recomienda "bajar" las herramientas de eliminación disponibles en el sitio de Symantec, donde además se podrá encontrar mucha más información sobre todos estos virus.
Para comentar debes registrarte y completar los datos generales.