Gusanos con motor SMTP

Prácticamente cada día aparece un nuevo gusano que intenta enviarse a la mayor cantidad posible de direcciones de correo electrónico. Para poder hacerlo emplean dos estrategias muy distintas.

La primera utiliza sistemas que consiguen que el propio programa de correo electrónico que se encuentre instalado en el equipo lleve a cabo el envío de los mensajes infectados. Casi en la totalidad de los casos, los gusanos que utilizan dicha técnica se encuentran diseñados para propagarse mediante Outlook, ya que al ser la aplicación de correo electrónico más utilizada sus posibilidades de difusión son mayores que si hubieran sido programados para Eudora u otros. Sin embargo, esta tendencia está cambiando, ya que las nuevas versiones de Outlook avisan al usuario cuando algún proceso lleva a cabo acciones que puedan ser atribuibles a un virus. Por otra parte, los antivirus son capaces de proteger los lectores de correo aunque no tengan información previa del gusano, ya que pueden detectar acciones potencialmente peligrosas gracias a la incorporación de sistemas de detección heurística, escribe Panda Software.

Los gusanos destinados específicamente para enviarse a través de Outlook suelen estar desarrollados en Visual Basic, un lenguaje de programación bastante sencillo que incorpora funcionalidades para manejar este cliente de correo electrónico sin mayores complicaciones. Por ejemplo, incorpora la función Attachments.Add, que permite incluir automáticamente en un correo electrónico un determinado fichero sin que el usuario del equipo sea consciente de ello.

Un claro ejemplo de este tipo de virus es el tristemente conocido “I Love You”, que basaba su difusión en el mencionado lenguaje Visual Basic y leía las direcciones de correo electrónico que se encontraban en Outlook. Por ello, solamente los usuarios de este programa se vieron afectados, quedando al margen aquellos que tenían instalado en su equipo otros clientes de correo electrónico.

La segunda estrategia para el envío masivo de e-mails empleada por los gusanos consiste en mandar el mensaje infectado de forma independiente, es decir, sin depender del funcionamiento de un determinado programa de correo electrónico. Para conseguirlo, lo que hacen es enviar comandos directos a través de Simple Mail Transfer Protocol (SMTP).

Pese a que pueda parecer otra cosa, la técnica utilizada por estos gusanos es muy sencilla. La misma consiste en establecer una conexión directa con algún servidor SMTP que permita el envío de correos electrónicos sin verificar quién los envía y/o desde dónde. Este proceso no requiere más que una conexión a Internet (que ya está abierta por el usuario) y el envío de determinados comandos a través del puerto 25 de TCP/IP, que es el utilizado por SMTP. Incluso el propio gusano podría falsear el dominio desde el cual se envía el correo y, si el servidor lo permite, ocultar las direcciones IP implicadas en el proceso. De esta manera, el correo electrónico resultaría prácticamente anónimo.

Como ejemplo de este tipo de gusanos, Fernando de la Cuadra, Editor Técnico Internacional de Panda Software, cita el caso de Lentin.L que, sin depender del cliente de correo, se envía a todas las entradas de la libreta de direcciones de Windows, MSN Messenger, .NET Messenger, Yahoo Pager, y a las direcciones de correo que localiza en el interior de todos los archivos con extensión HTM que se encuentren almacenados en el equipo.

Todo esto tira por tierra la falsa sensación de seguridad que muchos usuarios tienen por emplear programas lectores de correo electrónico -como Eudora o Pegasus-, que creen que no corren peligro de resultar infectados por no utilizar Outlook. Hemos visto que, aunque efectivamente es menor, el riesgo de infección no desaparece, ya que los gusanos que se propagan mediante comandos directos SMTP no van a tener en cuenta qué cliente de correo electrónico se encuentra instalado en el equipo.

Panda sostiene que, en definitiva, la única solución para evitar las infecciones producidas por cualquier tipo de gusano de correo electrónico, independientemente del método que utilice para su propagación, es instalar un antivirus en los distintos niveles de la red. El primer sitio a proteger es la conexión a Internet, que es por la que indefectiblemente pasarán todos los mensajes de correo electrónico. Instalando un sistema de bloqueo de código malicioso en este punto, el resto de servidores y estaciones de trabajo de la red quedarán libres de peligro. Tras él, vendrá la protección de toda la mensajería electrónica interna, que abarque tanto a servidores de correo internos como a estaciones de trabajo, evitando que los gusanos puedan propagarse dentro de la empresa.


Únase a la conversación

Contacto | Diario TI es una publicación de MPA Publishing International Ltd., Reino Unido. © Copyright 1997-2022