Universidad Nacional Autónoma de México
Dirección General de Servicios de Cómputo Académico
Año 7 Núm. 74, Publicación Mensual, 27 de Noviembre de 2008

ARTÍCULOS

 

Año 1, Número 9, Junio de 2002
VIRUS KLEZ, UN VIRUS CON
CARACTERÍSTICAS DE GUSANO

Mariana Celorio Suárez Coronas

 

Evitar la infección por virus informáticos, es una responsabilidad de todos los usuarios de cómputo.

Al igual que muchos otros virus, el virus Klez sobrevive a través de la red y se propaga de manera aleatoria por medio del programa de correo electrónico y carpetas compartidas sin contraseñas; sin embargo, una de sus características que lo hace todavía más peligroso es que fun-ciona también como gusano y busca maneras de sobrevivir.

Este nuevo virus informático se propaga por sí mismo y no sólo infecta computadoras personales, sino sustrae la información almacenada en ellas como documentos y archivos adjuntos de correo electrónico y los distribuye arbitrariamente por medio de la libreta de direcciones y así sucesivamente sin parar.

Worm_Klez apareció por primera vez el 17 de abril de este año y después de 24 horas de latencia, inició su propagación por todo el mundo llegando a México en los tres días siguientes. Ha infectado a más de 150 mil computadoras personales en nuestro país y a alrededor de 778 mil en todo el mundo; en dos de sus mutaciones.

Klez afecta a sistemas operativos Windows en sus versiones 95, 98, 2000, XP y Millenium y a través de programas de correo electrónico como Outlook Express y Eudora, entre otros. No afecta, en cambio, a equipos con plataformas Macintosh, ni sistemas Unix como Linux y Solaris.

La reparación de computadoras dañadas por este programa nocivo implica la eliminación del código de virus del archivo. Sin embargo, no garantiza el funcionamiento correcto de éstas aunque hayan sido “desin-fectadas”, pues este virus a menudo daña los archivos, por lo que se sugiere ponerlos en cuarentena o de ser posible eliminarlos, siempre y cuando no represente para el usuario mayor compromiso la información contenida en éstos.

KLEZ A, KLEZ B, KLEZ C, KLEZ D, KLEZ E, KLEZ F, KLEZ G, KLEZ H:

De acuerdo con Juan Carlos Guel López, Jefe del Departamento de Seguridad Informática de la Direc- ción General de Servicios de Cómputo Académico de la UNAM, Klez también se oculta y borra archivos, es un programa de virus robusto que no sólo manda archivos de texto sino también de audio.

Tiene de cinco a seis niveles de mutación en rangos amplios y actúa como gusano; es un residente en memoria enviado por medio de correo electrónico en masa, usa SMTP para su propagación y se anexa como archivo adjunto. La línea de “asunto” del correo electrónico que llega es seleccionada al azar de una lista de posibles elecciones, de tal forma que al abrirse y leerse el arhivo adjunto crea una entrada en la llave del registro de sistema llamada AutoRun.

FRASES Y EXTENSIONES PARA IDENTIFICAR EL KLEZ Y SUS MUTACIONES

Klez es capaz de esparcirse a través de los fólderes o drives compartidos con acceso de lectura y escritura. Para los fólderes compartidos con acceso para leer o escribir se copia así mismo a archivos generados aleatoriamente, los archivos que se obtienen tienen las siguientes extensiones: EXE, .PIF, .COM, .BAT, .SCR, .RAR

Las frases que pueden aparecer en el subject o asunto del mensaje de correo electrónico son: Cómo estás, Aquí esta el documento, Vamos a ser amigos, Cariño, Grandioso, Un flash, disfrútalo, Tú Password, algunos enunciados: Por favor intenta nuevamente, Bienvenido a mi pueblo, El jardín del Edén y aproximadamente 25 más, por lo que se sugiere no abrirlos, y eliminarlos.

¿CÓMO ELIMINARLO?

  • Reiniciar el equipo de modo seguro.
  • Para eliminar de forma manual el Klez en sistemas Windows 95, es necesario reiniciar el sistema de la computadora y presionar la tecla F8 cuando se lea el mensaje “Iniciando Windows 95”.
  • En el caso de sistemas Windows 98 hay que reiniciar el sistema y mantener presionada la tecla CTRL (control) mientras aparece el menú de inicio de Windows 98. Posteriormente hay que seleccionar “Modo Seguro” y teclear enter.
  • Por lo que se refiere a sistemas Windows XP igual hay que reiniciar el sistema. Cuando se le pregunte, deberá presionarse la tecla F8. Si Windows XP Professional se inicia sin la leyenda que indica la selección de un sistema operativo, hay que reiniciar el sistema. Inmediatamente después presionar F8, después del POST (Power-On Self Test) y seleccionar el Modo Seguro en la pantalla de selección de opciones avanzadas de Windows.
  • Para sistemas Windows 2000 reiniciar el sistema, presionar la tecla F8, al ver la barra de inicio de Windows debajo de la pantalla. Después seleccionar Modo Seguro desde el menú de opciones avanzadas de Windows 2000.

RECOMENDACIONES

  • Contar con un programa antivirus actualizado.
  • Revisar el disco duro de la computadora periódica y sistemáticamente.
  • No abrir archivos adjuntos ni correos electrónico si se duda sobre su procedencia.
  • Al detectar el virus, eliminar inmediatamente el archivo.
  • Si se requiere el archivo infectado, poner al virus en cuarentena y al terminar de usarlo, eliminarlo.
  • Es importante que la persona haga copias o resguardos de toda la información que le interesa y le es útil, pues en caso de una infección tendrá sus archivos protegidos.

IMPORTANTE

  • Ningún virus afecta el hardware, es decir, no daña la computadora.
  • Los virus y gusanos afectan el software, los archivos y documentos almacenados.
  • En caso de tener una computadora infectada y no haber podido limpiarla, se debe configurar nuevamente.

HACIA UNA CULTURA DE SEGURIDAD INFORMÁTICA

Actualmente la información es un recurso indis-pensable para el buen funcionamiento y desarrollo de las sociedades modernas, y en la medida que se pone en riesgo la información que se almacena, se procesa y se distribuye a través de dispositivos y equipos de cómputo conectados a Internet; también se pone en riesgo el adecuado funcionamiento de los sectores que basan sus operaciones en sus sistemas informáticos. De ahí la importancia impostergable de promover una cultura de seguridad informática e implementar acciones específicas para proteger los equipos de virus y gusanos.

En términos individuales, los ataques por virus afectan el trabajo de horas y horas de las personas y lo único que se requiere para evitarlos, es crear conciencia sobre las repercusiones personales y sociales que éstos generan y contar con un programa actualizado antivirus, subrayó Guel López.

Para mayor información, escribir a seguridad@seguridad.unam.mx

Para mayor información sobre virus y gusanos:

   

Inicio | Contacto |