Sobig.F: fracasó su segundo ataque, pero sigue activo

SoBig.F, el más agresivo de los tres “gusanos” que lanzaron el megaataque contra Windows el jueves, pudo ser frenado este domingo. Pero el virus seguirá activo hasta el 15 de septiembre, dicen los expertos.

25 agosto, 2003

A diferencia de la ofensiva inicial, la de este fin de semana se cifraba en millares de terminales ya infectadas y “mesmerizadas” por algunos sitios web. Estos debían actuar como nódulos difusores. De acuerdo con investigaciones norteamericanas, japonesas y británicas, el SoBig.F (activado y programado por fuentes desconocidas el domingo 18) tenía que lanzar un “superataque” justamente una semana después.

Pero el “gatillo” –un programa inyectado subrepticiamente en veinte servidores de EE.UU. y Canadá- se desactivó pocas horas antes de entrar en acción. Así señalan informes de Symantec y su rival Network Associates, especialistas en herramientas y estrategias antivirales.

En realidad, una especie de “simulación”, planeada para el viernes, se frustró porque técnicos del gobierno federal y de empresas privadas lograron difundir velozmente los detalles del “gatillo”. El dato recién se reveló anoche, al saberse que el ataque dominical se había neutralizado. De lo contrario, el “gatillo” se hubiera autoinstalado en más de 145.000 terminales.

Esta madrugada, la cantidad de sistemas y servidores afectados bajaba de 145.260 a 98.200 alrededor del mundo, según estimaba Trend Micro, otra experta en antivirus. Pero América del norte seguía al frente, con 68.910 posiciones infectadas.

“Ahora, no debe olvidarse que a SoBig.F le queda vida útil y, si después apareciera una versión G, sería el doble de peligrosa. Microsoft tiene que aprender la lección de una vez por todas y ofrecer sistemas operativos sin tantos agujeros”, afirmaba un e-mail de Sophos Anti.Virus, consultora británica.

“Esto pudo haber sido las Torres Gemelas de Internet. Igual, podemos compararlo con el superapagón de la semana pasada”, opinaba por televisión Scott McNealy (Sun Microsystems). “Es necesario que se revelen públicamente los costos de neutralizar el triple ataque y se haga a Microsoft responsable de los defectos en las últimas versiones de Windows”.

Técnicamente, SoBig.F expira entre el 10 y el 15 del mes próximo. Pero “la versión siguiente –temen los ingleses- podrían exigir no días, sino semanas para desactivarse”.

A diferencia de la ofensiva inicial, la de este fin de semana se cifraba en millares de terminales ya infectadas y “mesmerizadas” por algunos sitios web. Estos debían actuar como nódulos difusores. De acuerdo con investigaciones norteamericanas, japonesas y británicas, el SoBig.F (activado y programado por fuentes desconocidas el domingo 18) tenía que lanzar un “superataque” justamente una semana después.

Pero el “gatillo” –un programa inyectado subrepticiamente en veinte servidores de EE.UU. y Canadá- se desactivó pocas horas antes de entrar en acción. Así señalan informes de Symantec y su rival Network Associates, especialistas en herramientas y estrategias antivirales.

En realidad, una especie de “simulación”, planeada para el viernes, se frustró porque técnicos del gobierno federal y de empresas privadas lograron difundir velozmente los detalles del “gatillo”. El dato recién se reveló anoche, al saberse que el ataque dominical se había neutralizado. De lo contrario, el “gatillo” se hubiera autoinstalado en más de 145.000 terminales.

Esta madrugada, la cantidad de sistemas y servidores afectados bajaba de 145.260 a 98.200 alrededor del mundo, según estimaba Trend Micro, otra experta en antivirus. Pero América del norte seguía al frente, con 68.910 posiciones infectadas.

“Ahora, no debe olvidarse que a SoBig.F le queda vida útil y, si después apareciera una versión G, sería el doble de peligrosa. Microsoft tiene que aprender la lección de una vez por todas y ofrecer sistemas operativos sin tantos agujeros”, afirmaba un e-mail de Sophos Anti.Virus, consultora británica.

“Esto pudo haber sido las Torres Gemelas de Internet. Igual, podemos compararlo con el superapagón de la semana pasada”, opinaba por televisión Scott McNealy (Sun Microsystems). “Es necesario que se revelen públicamente los costos de neutralizar el triple ataque y se haga a Microsoft responsable de los defectos en las últimas versiones de Windows”.

Técnicamente, SoBig.F expira entre el 10 y el 15 del mes próximo. Pero “la versión siguiente –temen los ingleses- podrían exigir no días, sino semanas para desactivarse”.

Compartir:
Notas Relacionadas

Suscripción Digital

Suscríbase a Mercado y reciba todos los meses la mas completa información sobre Economía, Negocios, Tecnología, Managment y más.

Suscribirse Archivo Ver todos los planes

Newsletter


Reciba todas las novedades de la Revista Mercado en su email.

Reciba todas las novedades