Las claves del virus 'Código Rojo'

Cómo se propaga:

1.. El virus se instala en un ordenador y pone en marcha un centenar de procesos que se dedican a rastrear la Red en busca de ordenadores que tengan instalado el sistema operativo Windows NT o Windows 2000 y los programas Internet Information Server o Index Server, todos ellos de Microsoft .

2.. Una vez localizado un ordenador que cumpla estas características, el virus transfiere una copia de su código al nuevo ordenador, infectándolo.

3.. El proceso se repite sucesivamente con los nuevos ordenadores infectados.

Cómo ataca:
...

Suscríbete para seguir leyendo

Lee sin límites

Cómo se propaga:

1.. El virus se instala en un ordenador y pone en marcha un centenar de procesos que se dedican a rastrear la Red en busca de ordenadores que tengan instalado el sistema operativo Windows NT o Windows 2000 y los programas Internet Information Server o Index Server, todos ellos de Microsoft .

2.. Una vez localizado un ordenador que cumpla estas características, el virus transfiere una copia de su código al nuevo ordenador, infectándolo.

3.. El proceso se repite sucesivamente con los nuevos ordenadores infectados.

Cómo ataca:

1.. El virus está programado para lanzar su ataque el 1 de agosto de 2001, a las 0.00 horas GMT (las 2.00 horas en España).

2.. Cuando se cumple esta fecha, comienza un ataque de negación de servicio: envía una gran cantidad de peticiones al servidor web de la Casa Blanca.

Más información

Sus posibles efectos:

1.. Si el ordenador infectado tiene instalada una versión estadounidense del sistema operativo, el virus derribará el servidor web y mostrará en la pantalla el mensaje: ""HELLO! Welcome to http://www.worm.com! Hacked by Chinese!" (¡Hola! bienvenidos a http://www.worm.com. ¡Pirateado por los chinos!). No obstante, se ha descartado que el virus provenga de este país.

2.. El servidor que sufre el ataque, agobiado por un número de peticiones que no puede atender, deja de funcionar.

3.. Más importante: el tráfico de datos generado por los ordenadores infectados podría saturar total o parcialmente las líneas de comunicación y, por tanto, hacer más lenta la navegación por la red o, incluso, dejar ciegas algunas zonas de la misma.

Algunas claves:

1.. El virus fue bautizado como "Código rojo" por la firma china de los mensajes y en honor a la bebida "Code Red Mountain Dew" que, según sus descubridores, les mantuvo despiertos mientras abrían las tripas del programa.

2.. Lo que hace peligroso al virus no es sólo el número de ordenadores que puede infectar sino el tráfico de datos que éstos generan al rastrear la red. El tráfico producido por un solo ordenador infectado puede llegar a ser de aproximadamente un 1GB de datos cada 12 horas. En buenas condiciones de transmisión, la capacidad de propagación del virus podría llegar al medio millón de ordenadores al día.

3.. El virus puede ser modificado fácilmente por cualquiera que tenga conocimientos de programación. Estas mutaciones podrían suponer el ataque a más ordenadores -no sólo al de la Casa Blanca- y un aumento en la capacidad de infección del virus que, a su vez, podría acarrear una mayor saturación de las líneas.

4.. Por primera vez en la historia de la red, un organismo oficial, el Centro para la Protección de la Infraestructura Nacional, en representación del Gobierno y las empresas de EEUU, ha hecho un llamamiento internacional para alertar sobre el peligro del virus y pedir a los usuarios que tomen las medidas oportunas.