• =?iso-8859-1?q?una-al-dia_=2830/04/2008=29_El_malware_se_vale_de_los_an

    From noticias@hispasec.com@2:341/201.99 to All on Thu May 1 09:05:00 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 30/04/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    El malware se vale de los antivirus para proteger sus intereses
    ---------------------------------------------------------------

    Symantec publica una curiosa entrada en su blog sobre las licencias de
    uso de un kit de troyano. Como industria, no debe extrañar que un kit de malware sea adquirido con su correspondiente licencia de uso, archivo de
    ayuda, e incluso restricciones que protejan la "propiedad intelectual"
    del aguerrido (grupo) creador de la pieza o sistema (se suele
    suministrar el malware y además el código del panel de control de la
    botnet). Lo curioso es que se utiliza a las casas antivirus como arma arrojadiza, como una amenaza para quien viole los términos de uso del
    malware.

    Cualquiera que desarrolle un programa y quiera obtener un beneficio
    económico directo por su venta, debe lidiar con el problema que supone
    que el software se distribuya de forma descontrolada más allá del primer comprador. Para eso se escriben unos términos de uso que acuerdan las condiciones del 'contrato' entre el comprador y el desarrollador. En el
    mundo underground, donde se venden binarios a demanda para crear una
    botnet, confiar en que el comprador (cuyo fin de por sí es ilegal)
    respete los acuerdos, es poco más que una cuestión de fe.

    Symantec ha curioseado en los archivos de ayuda de un 'viejo conocido',
    el paquete de malware Zeus. Este crea una botnet con una interfaz muy
    cómoda con la que manejar a los zombis. En su acuerdo de licencia,
    aparte de la prohibición expresa de distribución descontrolada, aplicar ingeniería inversa y demás condiciones que se aplican en las licencias 'habituales' de software, se puede leer (en ruso):

    "En caso de que se detecte la violación de los acuerdos, el cliente
    pierde el soporte técnico. Además, el código binario de la botnet será
    enviado inmediatamente a las casas antivirus."

    Se utiliza a las casas antivirus como el 'coco' que puede venir a aguar
    la potencial 'fiesta' que organice el cliente con el kit de botnet
    adquirido. ¿Es efectiva esta amenaza? Suponemos que si a los usuarios
    legítimos les cuesta, no ya respetar, sino simplemente leer los acuerdos
    en las licencias de software en el marco de la legalidad, si lo
    trasladamos a otros ambientes, quizás no tenga mucho sentido esta
    amenaza. La detección por parte de los motores hace las veces de 'juez'
    donde acudir cuando se viola un acuerdo. Una especie de 'embargo' de la mercancía.

    Por tanto, se observa una curiosa mezcla de industrias, legítima y no.
    La del malware se sirve de la industria antivirus para cubrir dos
    intereses bien distintos: por un lado, usa al 'enemigo' para asegurar
    sus intereses, amenazando con enviar las muestras a los laboratorios si
    a alguien se le ocurre romper un trato con un estafador. Ejerce de
    'chivato' confiando en la eficacia de los antivirus cuando les conviene.

    Por otro, huyen de las firmas de los antivirus como de la peste, y el
    hecho de que una muestra que se quiere vender pase 'limpia' por los
    distintos motores (utilizan capturas y enlaces de VirusTotal.com, por
    ejemplo) se utiliza como estrategia de marketing y para potenciar el
    producto. Alardean de su capacidad para poner a prueba la eficacia de
    esos mismos motores en los que también confían en cierta forma para
    proteger sus intereses.

    Aquí cabe matizar que el test que realizan con VirusTotal.com no se
    ajusta del todo a la realidad. El comportamiento de un antivirus en un escritorio es muy distinto al de nuestro sistema multimotor, sobre todo
    porque lo que encierra VirusTotal.com son versiones de línea de comando
    sin muchas funciones que incluyen los sistemas de escritorio que
    potencian sustancialmente su eficacia.

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3476/comentar

    Más información:

    Copyright Violations in the Underground http://www.symantec.com/enterprise/security_response/weblog/2008/04/copyright_violations_in_the_un.html


    Sergio de los Santos
    ssantos@hispasec.com


    Tal día como hoy:
    -----------------

    30/04/2007: El malware se duplica en el primer trimestre de 2007
    http://www.hispasec.com/unaaldia/3110

    30/04/2006: Ejecución de código en sendmail de Sun Cobalt
    http://www.hispasec.com/unaaldia/2745

    30/04/2005: Vulnerabilidades en Lotus Notes y Domino
    http://www.hispasec.com/unaaldia/2380

    30/04/2004: Denegación de servicio en diversos productos Symantec Client Firewall
    http://www.hispasec.com/unaaldia/2014

    30/04/2003: Actualización acumulativa para Microsoft BizTalk Server
    http://www.hispasec.com/unaaldia/1648

    30/04/2002: Retirada del borrador de RFC sobre publicación de vulnerabilidades
    http://www.hispasec.com/unaaldia/1283

    30/04/2001: Actualización de MySQL
    http://www.hispasec.com/unaaldia/918

    30/04/2000: Nueva vulnerabilidad en NetBIOS de Windows 9x
    http://www.hispasec.com/unaaldia/551

    30/04/1999: Tiendas on-line mal configuradas pueden exponer los datos de compradores
    http://www.hispasec.com/unaaldia/185


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)