Heurístico ¿Funciona de verdad tal como ofrecen las compañias de AntiVirus?

3 07 2009

Últimamente se lee mucho eso de ‘Heuristic Mode‘ (Modo Heurístico), pues bien, BitDefender, Norton y demás compañías de Anti Virus ofrecen este típo de protección pero, hasta qué punto es segura?

Los algoritmos heurísticos que usan los AntiVirus a día de hoy sólo se basan en reglas predefinidas, pasos que, con los conocimientos de los virus anteriores se crean reglas en tiempo real para poder ‘neutralizar’ el efecto del virus desconocido.

Aunque suene a desengaño, el modo heurístico de los Antivirus no es más que una forma de “intentar evitar” amenazas recientes, buscando una “posible (que no  necesariamente correcta)” forma de eliminarlos. Pongamos un ejemplo de como funcionan los algoritmos heurísticos hoy en día;

Supongamos que un día existió ‘DobleGusanoMix2001″, el mismo lo que hacía era, modificar el registro para cambiar las páginas de inicio actuales por otras falsas ó con publicidad (Hijacking), registraba todas las pulsaciones en un archivo y las exportaba a un archivo de texto para, posteriormente, enviarlas vía IRC (Internet Relay Chat) a su autor con la finalidad de tener todas las claves almacenadas y tener acceso a las mismas. Pues bien, imaginemos que hoy se publicase el “DobleGusanoMix2009”, éste es su variante ‘mayor’, ha aprendido de sus errores en el pasado como por ejemplo almacenar las contraseñas en un archivo de texto en modo visible y ha pasado a almacenarlo en archivos temporales cambiando secuencialmente el nombre del archivo cada ‘X’ tiempo. Nosotros y nuestro fabuloso ‘QuitaBichoQueTeMeto v2.020.2390’ con modo heurístico activado, al encontrar el virus pero NO reconocerlo por la firma (todos los virus llevan una especie de ‘firma’ que los hace reconocibles), de modo totalmente independiente intenta analzar la amenaza buscando ‘similitudes’ con otros virus del pasado y controlando las actividades del proceso (virus actual). Como ya hemos dicho el ‘DobleGusanoMix2009’ ya no guarda un archivo de texto con las contraseñas, lo cual ya hace que el Antivirus dude ante la búsqueda de escritura de archivos en ‘X’ directorio, el gusano ya no abre conexión de IRC permanente atraves del puerto 6667 sino que, cada 33 días conecta al IRC para ‘hablar’ con su dueño y así informarle, ahora támpoco modifica el registro en el momento de la instalación sino que, para evitar ser detectado, muestra Pop-Ups (Ventanas Emergentes) al usuario mientras navega para que parezca un pop-up del mismo navegador con la intención de crear confusión y así recibir la “Confirmación” para que sea una interacción consentida y que con un poco de suerte, el antivirus no percate diferencias. Con este último paso, nuestro pequeño ‘monstruo’ ha modificado la página de inicio de la víctima apuntando o bien a una réplica de Google (recordar que para que fuera una réplica totalmente creible tendría que modificar el archivo hosts de Windows).

Con todas estas ‘mejoras’ en el virus, el antivirus podría ser capaz de detectar en parte el código del mismo si tuvieran similitudes, el cálculo de hash, etcétera. Ahora la duda nos asalta, qué algoritmo tan maravilloso y asombroso es capaz de detectar la mala fé del ‘proceso’ que tan solo modifica el registro previa aceptación del usuario y sólo realiza conexiones cada 33 días? el código del virus no lo hemos comprobado ya que las heurísticas comprueban las acciones de los procesos en tiempo real, no el código que seguramente esté encriptado como la mayoría de los programas hoy en día.

Sería capaz cualquier compañía de Antivirus de crear un algoritmo que sea capaz de distinguir entre una aplicación malintencionada y una normal?

Este texto tan solo intenta simplificar lo que las compañías de Antivirus nos venden en sus nuevas versiones como si fuera algo milagroso, en ningún caso intento desprestigiar, en cualquier caso, intento explicar a la gente de una forma clara y sencilla lo que se ofrece como solución definitiva.

Cualquier añadido/Consejo será bien recibido, espero vuestros comentarios.

Anuncios




Twitter objetivo de los gusanos Web mediante XSS

17 04 2009

Un gusano Web y tres variantes más se han extendido en cientos de cuentas de usuario en la red Twitter en el fín de semana, produciendo 10,000 posts ó “twiteos” a otros usuarios, la compañía lo ha confirmado el Domingo.

El gusano, que empezó a expandirse a las 2 A.M en la noche del Sábado, ha usado un exploit de JavaScript para ejecutar una vulnerabilidad XSS (Cross Site Scripting) en Twitter, infectando perfiles de usuarios con código malicioso. Ha comprometido cuentas enviando así mensajes de infección a otros para seguir infectando.
Un residente de Brooklyn de 17 años y dueño de La competición Twitter, StalkDaily, reconoce la creación y liberación de los gusanos de acuerdo a varios nuevos informes, Yo sólamente lo hice porque estaba aburrido“, dijo el propio autor para CNET News.com. “Yo no pienso que Twitter corrija el fallo muy pronto, pero támpoco pensé que el gusano se expandería tan rápido como lo ha hecho“.

Twitter que ha nombrado al gusano comoStalkDaily“, ha recordado al programa Samy que infectó en 2005 a los usuarios de MySpace, afirmando que la compañía tomará medidas legales contra el autor.

“En ese momento, MySpace tómo medidas legales contra el creador del virus resultando en una sentencia severa”, la compañía dice en su blog que:  “Nos tomamos la seguridad con mucha seriedad y seguiremos todos los frentes“.
Mientras que el gusano StalkDaily no ha robado los credenciales de los usuarios, los expertos de seguridad que en el pasado los gusanos como éste, hicieron un daño significativo ya que las redes sociales aumentas su popularidad. Similar al gusano Samy que se expandía mediante MySpace en el año 2005, el gusano StalkDaily ha seguido unas cuentas de usuario particulares, como en el caso “OneDegrees”. Los futuros gusanos web se podrían expandir mediante redes sociales, infectando el ordenador de las víctimas y continuar expandiendose ó saltar a otras redes sociales.

Twitter está actualmente realizando análisis de el incidente y planea publicar detalles del mismo.
“Todavía estamos observando todos los detalles, limpiando y seguimos en alerta”, ha dicho la compañía en su blog. “Cada vez que libramos una batalla, evaluamos nuestras prácticas de programación web para aprender cómo podríamos hacerlo mejor para prevenir ésto en un futuro“.

Fuente:  SecurityFocus (en Inglés)

Traducción por Cross.