Realmente no queremos vernos inmersos en ésta discusión ridícula pero es
difícil evitar comentar sobre este
malware que está siendo descripto
como un "
virus suicida terrorífico" capaz de "
destruír computadoras".
El único resultado de estas frases es que se crea una falsa sensación de
seguridad mediante la descripción de una amenaza que, aunque grave, es
totalmente manejable y se socava el interés de los lectores en
preocuparse por las amenazas menos graves pero mucho más comunes.
Presentación de Rombertik
Cisco Talos informó del descubrimiento del
malware en cuestión y ha sido apodado "Rombertik". Algunos productos detectarán como como
Troj/ Delp-AD o
Win32/Spy.Agent.OLJ. El ejecutable malicioso se propaga a través de un mensaje de phishing o spam.
El propósito principal del
Rombertik parece ser controlar el navegador
para que pueda realizar un seguimiento de lo que se hace con él y
presenta un comportamiento similar a otras variantes de Spyware como
Dyre/Dyreza, aunque presenta un lado destructivo con varias capaz de
protección y ofuscación.
Según Craig Williams, director de seguridad de Cisco, Rombertik tiene
una serie de características inusuales y complejas, la mayoría de las
cuales están diseñadas para evadir la detección y el análisis.
La causa de tanta publicidad
La publicidad logrado por Rombertik viene de un
"truco anti-cracking" encontrado en el código del malware.
Muchos troyanos en los últimos años han tenido algún tipo de manipulación o de detección de este tipo y algunos malware, como
Dyre/Dyreza, tratan de averiguar si se está ejecutando
dentro de un ambiente de investigación de malware y, si es así, se comporta completamente inocente.
Otros tipos de malware, como Rombertik, tienen un enfoque diferente: tiene capacidades para detectar y evadir
sandboxes
y si detecta alguna alteración que indique que esta siendo analizado,
primero intentará sobrescribir el Master Boot Record (MBR) del disco
físico. Afortunadamente, escribir en el MBR requiere privilegios de
administrador en Windows, por lo que un usuario normal no puede
hacerlo.
Si eso no funciona, cifra todos los archivos en la carpeta de inicio
del usuario con una clave RC4 generada aleatoriamente. Es decir que en
algunos casos, Rombertik funciona como un
ransomware.
El malware elige una clave de cifrado de 256 bytes aleatoria para cada
archivo, lo que imposibilita su recuperación. Sin embargo los archivos
con las extensiones .EXE, .DLL, .VXD y .DRV sobrevivirán.
Se puede decir que se trata de una venganza o represalia pero no decir
que es un "virus destructivo" o que "destruye completamente el sistema" y
muchos menos compararlo con un "atentado suicida".