¿Tu computadora es un zombie?

Foto: Especial

La mejor defensa está en enfocarse en la prevención

Millones de mensajes de spam son enviados cada día. Cientos y miles de computadoras participan en un ataque de negación del servicio distribuida (DDoS) contra un solo sitio web. La parte escalofriante es el hecho de que tu computadora puede estar haciendo todas estas cosas sin que lo sepas. Tu computadora puede ser un zombie y operar como parte de una botnet.

Una computadora zombie ha sido secuestrada por alguien más y lleva a cabo instrucciones en el fondo tales como participar en ataques DDoS, enviar spam o diseminar malware. En el caso de un ataque DDoS, la computadora recibe el nombre del sitio web blanco e indicaciones de cuando comenzar el ataque.

Aunque existen muchas formas como una computadora se convierte en un zombie la más común es mediante un troyano instalado en el sistema cuando abre un anexo malicioso por e-mail. El troyano corre silenciosamente en el fondo y abre una puerta trasera para darle acceso al atacante o simplemente aguarda instrucciones.

El punto de los zombies es el sigilo para que el usuario no se dé cuenta y remueva la infección. Como es muy probable que ni siquiera sepas que tu equipo está involucrado en actividades ilícitas, es mucho más difícil descubrir que es en realidad un zombie.

Puede haber algunas pistas tales como mensajes de error inexplicables y caídas del sistema. En el caso del zombie que envía spam puedes encontrar mensajes desconocidos en la carpeta de correo saliente. Tal vez la computadora es realmente lenta o la red se siente lenta aunque no tengas muchos programas abiertos. Esto indica algún tipo de infección de malware no necesariamente un zombie.

Aun así es un buen primer paso correr una herramienta antivirus o antispyware para tratar de eliminar el malware. Algunas variantes de malware lo deshabilitan o bloquean. Si ese es el caso intenta varios escáneres antivirus diferentes para encontrar uno que deje atrás al malware y limpie la infección.

La manera más profunda de limpiar una infección es hacer un barrido del sistema, reinstalar el sistema operativo y restaurar los archivos de respaldo. Vale la pena correr un software de seguridad para detectar y remover la infección.

También es útil un software de firewall personal. Los firewalls actúan como filtros entre la computadora y la Internet y bloquean el tráfico desconocido. El firewall personal también rastrea qué tipos de comunicaciones salen de la computadora. Al configurar el firewall al nivel máximo, puede rastrear todo el tráfico entrante y saliente.

Al dar un vistazo cercano a las peticiones de la red puede crear una lista corta de programas zombie potenciales. Si existen solicitudes repetidas desde la misma aplicación a un manojo de destinos, es probable que hayas descubierto el proceso del zombie. En este punto, simplemente tienes que remover y desinstalar ese programa malicioso. Esto se convierte frecuentemente en un proceso de multinicio porque el malware tiende a viajar en paquetes y se espera que algunas variantes se encuentren en la misma computadora.

La mejor defensa contra infecciones zombie es enfocarse en la prevención. No oprimas en archivos adjuntos especialmente si no esperas nada y si no hay algo en el e-mail que indique que es legítimo. Vale la pena llamar por teléfono y verificar que el archivo anexo fue mandado. Mantén el sistema operativo, software, navegador web y el software de seguridad actualizados. Corre el software de seguridad antes de abrir un archivo adjunto.

No permitas que el malware se apodere de tu computadora y la convierta en un zombie.

*Director General Check Point México

CRÉDITO: 
Enrique Navarrete*