|
04 Noviembre 2003
SEGURIDAD Y REDES P2P
Oxygen 3. La propagación de códigos maliciosos en
redes Peer to peer (P2P) de intercambio de ficheros, aumenta y por
ello en este artículo se va a tratar de definir los métodos
de distribución de este tipo de códigos y las medidas
para proteger los equipos.
Las redes P2P permiten a los usuarios colaborar e intercambiar
información de forma distribuida a través de Internet.
Así, por ejemplo, este tipo de esquemas puede ser utilizado
para resolver tareas muy complejas que necesitan mucha potencia
de cálculo, dividiendo el problema y repartiendo la carga
de proceso entre muchos PC conectados entre sí. En la práctica,
la
fórmula que ha cosechado más éxito entre los
usuarios de Internet es la que permite el intercambio libre de archivos,
con programas tan populares como Kazaa, eDonkey o eMule.
Las citadas aplicaciones actúan como cliente y servidor
al mismo tiempo, permitiendo compartir archivos con el resto de
la comunidad y, a su vez, descargar nuevos ficheros que interesen
al usuario. Dado el gran número personas de dichos servicios,
los autores de virus han visto en estos programas una nueva vía
de propagación para sus creaciones. Un ejemplo reciente es
el gusano "Gibe.C", que además del e-mail, IRC,
y redes locales utiliza el programa KaZaa para difundirse, mediante
el proceso que se resume a continuación.
1) El gusano copia varios archivos infectados en la carpeta que
KazaA utiliza para almacenar los contenidos compartidos con el resto
de la comunidad. Para aumentar la posibilidad de que otros usuarios
descarguen dichos ficheros, sus nombres actúan como señuelos,
ya que aluden a atractivos y sugerentes contenidos (como películas
recientes, juegos de moda, música, últimas versiones
de aplicaciones, etc.).
2) La distribución se produce cuando otro usuario, a través
de las funciones de búsqueda que incluyen los programas P2P,
localiza y descarga uno de los archivos infectados. Cuando intente
abrir el fichero su propio sistema se infectará, y el gusano
creará más copias en la carpeta de archivos compartidos
de su programa P2P, convirtiéndose así en otro foco
de propagación.
Aunque a veces los archivos infectados pueden ser detectados antes
de su descarga a través de algunos datos -como, por ejemplo,
un tamaño muy pequeño cuando se supone que el contenido
debe ocupar varios megabytes-, la simple observación no garantiza
que esté libre de códigos maliciosos. Por ello, un
antivirus convenientemente instalado y actualizado, que analice
todos los archivos descargados, sigue siendo la mejor herramienta
de protección.
|