Categories: SeguridadVirus

¿Por qué la mayoría de antivirus no ha detectado al “nuevo” Mydoom?

El virus utilizaba estos servicios para buscar direcciones de correo electrónico a las que enviarse. La propagación ha sido significativa, de hecho muchas casas han dado la señal de alerta, sin embargo la versión que acaba de aparecer es la misma que la del año pasado. ¿Por qué han fallado la mayoría de antivirus?

En la reciente charla online que Hispasec presentó junto a Microsoft sobre malware, y que publicaremos la semana que viene en nuestra web para que pueda ser vista y escuchada online, realicé algunas pruebas de concepto sobre algunas debilidades en las soluciones antivirus clásicas. Habitualmente en este tipo de eventos suelo tender a ejemplos lo más simples posibles, rozando lo absurdo.

Una de los ejemplos consistió en “modificar” un troyano para hacerlo invisible al motor antivirus de TrendMicro (le tocó en este caso, como le ocurrió a otros motores en el resto de ejemplos). Como muestra se optó por el reconocido y veterano BackOrifice, un troyano de puerta trasera con bastante solera, detectado por todos los antivirus. Le pasamos un compresor de ejecutables, y conseguimos una copia del troyano, con las mismas funcionalidades, pero al estar su código comprimido no era reconocido por la firma de TrendMicro.

Otros problemas derivados de este tipo de prácticas es que cuando se ejecuta un archivo bajo ese formato la descompresión se hace en RAM, y queda fuera del alcance de los monitores residentes antivirus que interceptan y analizan sólo cuando existen accesos al disco. Ya no hablamos de los motores situados en el perímetro, como por ejemplo en el servidor de correos, que no tienen opción a ejecutar las muestras.

Esa “transformación” en un troyano nuevo, no detectable por el antivirus, se consiguió con dos clicks de ratón, literalmente, como pudo verse en directo.

Pues lo ocurrido con la nueva versión de Mydoom es similar a lo que se pudo ver en la charla. Se trata de la variante que apareció en julio del año pasado, que en aquella ocasión fue comprimida con UPX, y que alguien la ha tratado con un nuevo compresor, en este caso MEW.

Asistimos a un ejemplo más de como la filosofía clásica de detección por firmas es reactiva y débil frente a cualquier modificación en el código del virus que, como se puede comprobar, puede hacer cualquiera sin necesidad de tener conocimientos de programación, basta con saber manejar el ratón.

En los tiempos que se avecinan, las soluciones antivirus que sigan basándose sólo en la detección clásica por firmas serán, presumiblemente, las menos competitivas frente a la solución que pudiera publicar Microsoft, si finalmente decide presentar batalla en el mercado antivirus. Llegado el caso, sólo podrán competir siendo mejores y ofreciendo tecnología adicional. Aun así, será muy complicado.

Respecto a la respuesta de las soluciones antivirus, primero destacaremos a los que si eran capaz de detectar esta versión de Mydoom desde el inicio, antes de que apareciera, bien porque eran capaces de soportar el formato de compresión y detectarlo con la firma de julio del año pasado, bien porque incluyen heurísticas o tecnologías proactivas.

BitDefender BehavesLike:Trojan.Downloader

Kaspersky Email-Worm.Win32.Mydoom.m

NOD32v2 probably unknown NewHeur_PE virus [7]

Norman W32/Downloader

Panda [TruPrevent]

Las firmas específicas, una vez que había comenzado la propagación del gusano, estuvieron disponibles para los usuarios según los siguientes tiempos, hora peninsular española (GMT+1):

ClamAV 16.02.2005 23:02 :: Worm.Mydoom.M-2

Sophos 17.02.2005 00:02 :: W32/MyDoom-O

TrendMicro 17.02.2005 01:11 :: WORM_MYDOOM.M

F-Prot 17.02.2005 01:48 :: W32/Mydoom.AY@mm

McAfee 17.02.2005 01:53 :: W32/Mydoom.bb@MM!zip

eTrust-Iris 17.02.2005 02:35 :: Win32/Mydoom.AU!Worm

Symantec 17.02.2005 03:30 :: W32.Mydoom.AX@mm

eTrust-Vet 17.02.2005 06:35 :: Win32.Mydoom.AU!ZIP

Antivir 17.02.2005 07:11 :: Worm/MyDoom.BB

DrWeb 17.02.2005 08:10 :: Win32.HLLW.MyBot

BitDefender 17.02.2005 08:54 :: Win32.Mydoom.AQ@mm

Panda 17.02.2005 08:54 :: W32/Mydoom.AO.worm

Norman 17.02.2005 09:25 :: MyDoom.AQ@mm

AVG 17.02.2005 11:10 :: I-Worm/Mydoom.AP

Adicionalmente algunos motores antivirus han realizado modificaciones posteriores de la firma (renombrado del gusano):

TrendMicro 17.02.2005 04:04 :: WORM_MYDOOM.BB

DrWeb 17.02.2005 09:55 :: Win32.HLLM.MyDoom.54464

Redacción Silicon

La redacción de Silicon está compuesta por profesionales del periodismo 2.0

Recent Posts

Recomendaciones de seguridad para mantener los almacenes libres de ciberdelincuencia

Sin las medidas de protección necesarias, un almacén puede convertirse en el eslabón más débil…

13 horas ago

La importancia de optimizar los pagos para generar más ingresos y reducir los costes

Adyen publica los resultados de su estudio "Estrategias para reducir el coste total de pagos",…

13 horas ago

Solamente 2 de cada 10 empresas reducen su huella medioambiental con tecnología

Del porcentaje global del 21 % se baja a un 18 % en el caso…

14 horas ago

Sophos: “El uso más frecuente de la IA en la ciberdelincuencia es para ‘turboalimentar’ sus estafas sociales”

Entrevistamos a John Shier, CTO Field de Sophos, que hace repaso de las principales amenazas…

14 horas ago

¿Cómo convertir a España en hub digital clave para Europa?

Desde fibratel comparten una serie de pautas para orientar la construcción de centros de datos…

14 horas ago

El paralelismo entre la inteligencia artificial y la química

Dell Technologies compara estos ámbitos y habla de "purificar la materia original", "combinar elementos", una…

15 horas ago