Las claves del virus informático 'Código rojo II'
Cómo infecta los ordenadores
Código rojo II se sirve del mismo sistema de infección que usa Código rojo. Se trata de un agujero de seguridad en los ordenadores que tengan instalado Windows 2000 y Windows NT, así como el servidor Internet Information Server (IIS) de Microsoft.
Cómo se propaga
Del mismo modo que su predecesor: buscando ordenadores que no hayan tapado el agujero de seguridad de IIS. No obstante, el sistema de búsqueda es más preciso, puesto que rastrea primero las áreas más cercanas a la máquina infectada.
Cómo ataca
A diferencia de su predecesor, Código rojo II no está programado para lanzar un ataque contra otras máquinas.
Sus posibles efectos
Abre una puerta trasera en los ordenadores que infecta. Después de varios días de propagación, este virus podría dejar tras de sí un reguero de varios miles de ordenadores abiertos al ataque de terceras personas.
Cómo puede saberse si un ordenador ha sido infectado
El virus copia un archivo en el directorio principal del disco duro (c:explorer.exe ó d:explorer.exe). Además, incluye el archivo root .exe en las carpetas scripts y msadc del IIS.
Cómo puede limpiarse un ordenador infectado
Actualmente, el Instituto Sans, un organismo estadounidense que colabora con el FBI, está trabajando en un documento que explica cómo limpiar los ordenadores infectados por Código rojo II. En cualquier caso, los expertos aseguran que no existe un modo totalmente fiable de limpiar una máquina afectada por este virus. La posibilidad de que durante la infección alguien haya entrado en el sistema e instalado otras puertas traseras hace muy difícil certificar la seguridad de un ordenador infectado. Por este motivo, los expertos recomiendan reinstalar el sistema operativo para cerciorarse de que el sistema es seguro.
Si el ordenador no ha sido infectado todavía, hay que instalar el mismo parche que publicó Microsoft para prevenir el ataque de Código rojo en esta dirección
Diferencias entre Código rojo y Código rojo II
Código rojo II. Infecta sólo los ordenadores que tengan instalado el sistema operativo Windows 2000 y el servidor web Internet Information Server. El virus puede entrar en los ordenadores que tengan instalado Windows NT, pero no infectarlos ni usarlos para propagarse a otros ordenadores.
Código rojo II. Reside en la memoria y en varios ficheros que instala en el ordenador. Además, manipula el registro del ordenador cada 10 minutos, lo que hace inútil desinfectar el ordenador por el procedimiento de eliminar los ficheros afectados.
Código rojo II. Abre 300 procesos para propagarse durante 24 horas. Si el lenguaje del sistema operativo es el chino, abre 600 y el tiempo de propagación dura 48 horas. Pasado este plazo, reinicia el ordenador y da por terminada la fase de propagación, aunque el gusano sigue activo hasta el 30 de septiembre (inclusive).
Código rojo II. Puede extenderse por toda la red, pero el mecanismo de rastreo busca primero en las zonas más cercanas a los ordenadores que infecta, lo que lo hace más preciso en su búsqueda.
Código rojo II. Deja abierta una "puerta trasera" para que cualquiera - no sólo el autor del virus- pueda acceder al sistema infectado. El eventual atacante podría ejecutar programas en el sistema infectado desde un simple navegador.
Código rojo II. Su ciclo de vida tiene una sola etapa, la de propagación, que se repetirá que dura 24 o 48 horas. Después, permanecerá en el sistema hasta el 30 de septiembre.
Código rojo II. El ordenador puede limpiarse quitando los archivos infectados, pero incluso después de este proceso no puede asegurarse que durante el periodo de infección se hayan abierto otras "puertas traseras" en el sistema.
A pesar de su nombre, el virus no es una variación de Código Rojo, sino un programa nuevo. Sin embargo, hay al menos dos razones para pensar que ha nacido como respuesta a su predecesor: el funcionamiento es muy parecido -utiliza el mismo sistema para infectar ordenadores y un sistema parecido de propagación- y en el interior del código se ha encontrado la frase "Code Red II", como si el autor hubiese querido relacionar ambos programas. Además, se sirve del mismo agujero de seguridad del Internet Information Server que usaba Código rojo para infectar los ordenadores.
Tu suscripción se está usando en otro dispositivo
¿Quieres añadir otro usuario a tu suscripción?
Si continúas leyendo en este dispositivo, no se podrá leer en el otro.
FlechaTu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.
Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.
En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.
Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.