
{"id":274,"date":"2007-10-23T21:07:50","date_gmt":"2007-10-24T00:07:50","guid":{"rendered":"http:\/\/talsoft.com.ar\/weblog\/?p=274"},"modified":"2007-10-23T21:07:50","modified_gmt":"2007-10-24T00:07:50","slug":"la-epidemia-del-storm-worm","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/la-epidemia-del-storm-worm\/","title":{"rendered":"La epidemia del &#8220;Storm Worm&#8221;"},"content":{"rendered":"<p>El &#8220;virus&#8221; Storm se ha posicionado desde enero como uno de los m\u00c3\u00a1s<br \/>\npertinaces que se recuerdan desde la &#8220;\u00c3\u00a9poca rom\u00c3\u00a1ntica&#8221;. Si bien comenz\u00c3\u00b3<br \/>\ncomo una peque\u00c3\u00b1a variante del virus Small, y aprovech\u00c3\u00b3 las inundaciones<br \/>\nde enero en Europa para picar la curiosidad de sus v\u00c3\u00adctimas, ha<br \/>\nevolucionado mucho desde entonces, manejando unas cifras sorprendentes.<\/p>\n<p>Hace tiempo que no se recordaba una epidemia tan duradera. Si bien no se<br \/>\npercibe igual que en los tiempos del Klez, Code Red, Nimda o MyDoom, los<br \/>\nniveles de infecci\u00c3\u00b3n pueden ser parecidos. Y no se percibe igual porque<br \/>\nya no es s\u00c3\u00b3lo que el Storm Worm mute con nuevas versiones, sino que se<br \/>\nha convertido en un complejo sistema multi-modular que se sirve de<br \/>\ncientos de servidores comprometidos o no, una capacidad de mutaci\u00c3\u00b3n<br \/>\nendiablada, y una modularidad que permite que sus funcionalidades<br \/>\ncambien continua y radicalmente. Por tanto Storm Worm no se podr\u00c3\u00ada<br \/>\nclasificar como un troyano sino como un complejo sistema perfectamente<br \/>\norquestado, cambiante y eficaz. Muy al estilo malware 2.0.<\/p>\n<p>Muchos lo llaman Storm, otros Peacomm o Nuwar. Es dif\u00c3\u00adcil seguirle el<br \/>\njuego cuando alguno de sus componentes han mutado m\u00c3\u00a1s de 30 veces en un<br \/>\nd\u00c3\u00ada durante meses. Una de sus capacidades (adem\u00c3\u00a1s de la del env\u00c3\u00ado de<br \/>\ncorreo basura, muy visible en los buzones) es la de recopilar sistemas<br \/>\nzombis para control remoto (a trav\u00c3\u00a9s de HTTP, una t\u00c3\u00a9cnica que deja atr\u00c3\u00a1s<br \/>\nel IRC como protocolo de control). En los medios se ha hablado de<br \/>\nmillones de m\u00c3\u00a1quinas infectadas, y de una potencia equivalente que<br \/>\nsacar\u00c3\u00ada los colores a los superodenadores m\u00c3\u00a1s caros del mundo.<\/p>\n<p>Nunca lo sabremos de forma exacta. Hay que tener clara la diferencia<br \/>\nentre infecciones totales y las concurrentes, teniendo presente la<br \/>\nvolatilidad de muchos sistemas infectados. Sin duda el n\u00c3\u00bamero de<br \/>\ninfectados &#8220;hist\u00c3\u00b3ricos&#8221; es de millones, pero el n\u00c3\u00bamero que compone la<br \/>\nred zombi en un momento dado quiz\u00c3\u00a1s no llegue a los 200.000 sistemas.<br \/>\nSin embargo podemos elucubrar cifras seg\u00c3\u00ban algunos datos recopilados<br \/>\ndesde distintas fuentes. Symantec habla de que en agosto, observaron una<br \/>\noperaci\u00c3\u00b3n de env\u00c3\u00ado de spam motivada por el troyano que abarcaba 4.375<br \/>\ndirecciones IP \u00c3\u00banicas en 24 horas. La mitad enviaba basura y la otra<br \/>\nactuaba como &#8220;soporte&#8221;, alojando malware, plantillas del spam, actuando<br \/>\ncomo SMTP &#8220;relayers&#8221;&#8230; m\u00c3\u00a1s tarde, en septiembre se observaron 6.000 en<br \/>\nel mismo periodo de tiempo, y s\u00c3\u00b3lo un 25% coincid\u00c3\u00adan.<\/p>\n<p>IronPort Systems, una compa\u00c3\u00b1\u00c3\u00ada especializada en antispam, contabiliz\u00c3\u00b3 a<br \/>\nprincipios de octubre el n\u00c3\u00bamero de correos basura que conten\u00c3\u00adan<br \/>\ndirecciones IP que se sab\u00c3\u00adan pertenecientes a la red zombi. Unos 280.000<br \/>\nsistemas infectados enviaron 2.700 millones de spam que &#8220;promocionaban&#8221;<br \/>\nesas direcciones. Sin ser de los d\u00c3\u00adas m\u00c3\u00a1s ajetreados para el Storm Worm,<br \/>\nfue responsable del 4% de la basura total mundial enviada ese d\u00c3\u00ada.<\/p>\n<p>En septiembre, Microsoft incluy\u00c3\u00b3 la firma de un componente de Nuwar<br \/>\n(como lo ha bautizado) en su &#8220;Malicious Software Removal Tool&#8221;. En 15<br \/>\nd\u00c3\u00adas elimin\u00c3\u00b3 el troyano de 274.000 m\u00c3\u00a1quinas. Por otro lado, Brandon<br \/>\nEnright, miembro del grupo de operaciones de red de la universidad de<br \/>\nCalifornia en San Diego, afirm\u00c3\u00b3 en una presentaci\u00c3\u00b3n que lleg\u00c3\u00b3 a<br \/>\ncontabilizar 200.000 miembros de la red activos concurrentemente en<br \/>\njulio. Se vali\u00c3\u00b3 de una herramienta que \u00c3\u00a9l mismo program\u00c3\u00b3.<\/p>\n<p>Quiz\u00c3\u00a1s no sean n\u00c3\u00bameros muy elevados, teniendo en cuenta las afirmaciones<br \/>\nque se han dado anteriormente en muchos medios. Sin embargo son muy<br \/>\nsignificativas. Se ha convertido en todo un &#8220;\u00c3\u00a9xito&#8221; para los atacantes,<br \/>\nsu persistencia lo demuestra, y si bien no disponen de millones de<br \/>\nm\u00c3\u00a1quinas en un mismo momento, el n\u00c3\u00bamero de sistemas sobre el que tengan<br \/>\nel control (ya sean 200.000 o 100.000) es m\u00c3\u00a1s que suficiente para el<br \/>\nimpacto y los beneficios que obtienen. Con la capacidad de los<br \/>\nordenadores medios de sobremesa hoy d\u00c3\u00ada y el ancho de banda disponible<br \/>\nen los hogares, parece m\u00c3\u00a1s que suficiente.<br \/>\nFuente: Hispasec<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El &#8220;virus&#8221; Storm se ha posicionado desde enero como uno de los m\u00c3\u00a1s pertinaces que se recuerdan desde la &#8220;\u00c3\u00a9poca rom\u00c3\u00a1ntica&#8221;. Si bien comenz\u00c3\u00b3 como una peque\u00c3\u00b1a variante del virus Small, y aprovech\u00c3\u00b3 las inundaciones de enero en Europa para picar la curiosidad de sus v\u00c3\u00adctimas, ha evolucionado mucho desde entonces, manejando unas cifras sorprendentes. [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-274","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - La epidemia del &quot;Storm Worm&quot;<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/la-epidemia-del-storm-worm\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"3 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-epidemia-del-storm-worm\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-epidemia-del-storm-worm\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"La epidemia del &#8220;Storm Worm&#8221;\",\"datePublished\":\"2007-10-24T00:07:50+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-epidemia-del-storm-worm\/\"},\"wordCount\":678,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/la-epidemia-del-storm-worm\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/la-epidemia-del-storm-worm\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - La epidemia del \\\"Storm Worm\\\"\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2007-10-24T00:07:50+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/la-epidemia-del-storm-worm\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - La epidemia del \"Storm Worm\"","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/la-epidemia-del-storm-worm\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"3 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/la-epidemia-del-storm-worm\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/la-epidemia-del-storm-worm\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"La epidemia del &#8220;Storm Worm&#8221;","datePublished":"2007-10-24T00:07:50+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/la-epidemia-del-storm-worm\/"},"wordCount":678,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/la-epidemia-del-storm-worm\/","url":"https:\/\/www.talsoft-security.com\/site\/la-epidemia-del-storm-worm\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - La epidemia del \"Storm Worm\"","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2007-10-24T00:07:50+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/la-epidemia-del-storm-worm\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/274","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=274"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/274\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=274"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=274"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=274"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}