_
_
_
_
SEGURIDAD EN LA RED

Las claves del virus informático 'Código rojo II'

Cómo infecta los ordenadores

Código rojo II se sirve del mismo sistema de infección que usa Código rojo. Se trata de un agujero de seguridad en los ordenadores que tengan instalado Windows 2000 y Windows NT, así como el servidor Internet Information Server (IIS) de Microsoft.

Cómo se propaga

Del mismo modo que su predecesor: buscando ordenadores que no hayan tapado el agujero de seguridad de IIS. No obstante, el sistema de búsqueda es más preciso, puesto que rastrea primero las áreas más cercanas a la máquina infectada.

Cómo ataca

A diferencia de su predecesor, Código rojo II no está programado para lanzar un ataque contra otras máquinas.

Sus posibles efectos

Abre una puerta trasera en los ordenadores que infecta. Después de varios días de propagación, este virus podría dejar tras de sí un reguero de varios miles de ordenadores abiertos al ataque de terceras personas.

Más información
Dos nuevas versiones del virus 'Código Rojo' infectan la Red
Cronología del 'Código Rojo', el virus que puso en jaque a la Casa Blanca
Las claves del virus 'Código Rojo'
Alerta en EE UU ante un nuevo ataque del 'Código Rojo'

Cómo puede saberse si un ordenador ha sido infectado

El virus copia un archivo en el directorio principal del disco duro (c:explorer.exe ó d:explorer.exe). Además, incluye el archivo root .exe en las carpetas scripts y msadc del IIS.

Cómo puede limpiarse un ordenador infectado

Actualmente, el Instituto Sans, un organismo estadounidense que colabora con el FBI, está trabajando en un documento que explica cómo limpiar los ordenadores infectados por Código rojo II. En cualquier caso, los expertos aseguran que no existe un modo totalmente fiable de limpiar una máquina afectada por este virus. La posibilidad de que durante la infección alguien haya entrado en el sistema e instalado otras puertas traseras hace muy difícil certificar la seguridad de un ordenador infectado. Por este motivo, los expertos recomiendan reinstalar el sistema operativo para cerciorarse de que el sistema es seguro.

Si el ordenador no ha sido infectado todavía, hay que instalar el mismo parche que publicó Microsoft para prevenir el ataque de Código rojo en esta dirección

Diferencias entre Código rojo y Código rojo II

  • Código rojo. Infecta los ordenadores que tengan instalado el sistema operativo Windows NT o Windows 2000 y el servidor web Internet Information Server.

  • Código rojo II. Infecta sólo los ordenadores que tengan instalado el sistema operativo Windows 2000 y el servidor web Internet Information Server. El virus puede entrar en los ordenadores que tengan instalado Windows NT, pero no infectarlos ni usarlos para propagarse a otros ordenadores.

  • Código rojo. Reside en la memoria del ordenador, pero no altera el contenido del disco duro.

  • Código rojo II. Reside en la memoria y en varios ficheros que instala en el ordenador. Además, manipula el registro del ordenador cada 10 minutos, lo que hace inútil desinfectar el ordenador por el procedimiento de eliminar los ficheros afectados.

  • Código rojo. Abre 100 procesos para propagarse. La fase de propagación dura 20 días (del día 1 al 20).

  • Código rojo II. Abre 300 procesos para propagarse durante 24 horas. Si el lenguaje del sistema operativo es el chino, abre 600 y el tiempo de propagación dura 48 horas. Pasado este plazo, reinicia el ordenador y da por terminada la fase de propagación, aunque el gusano sigue activo hasta el 30 de septiembre (inclusive).

  • Código rojo. Se extiende por toda la red

  • Código rojo II. Puede extenderse por toda la red, pero el mecanismo de rastreo busca primero en las zonas más cercanas a los ordenadores que infecta, lo que lo hace más preciso en su búsqueda.

  • Código rojo. El día 20, lanza un ataque de negación de servicio al sitio web de la Casa Blanca.

  • Código rojo II. Deja abierta una "puerta trasera" para que cualquiera - no sólo el autor del virus- pueda acceder al sistema infectado. El eventual atacante podría ejecutar programas en el sistema infectado desde un simple navegador.

  • Código rojo. Su ciclo de vida dura un mes y está marcado por tres etapas (propagación, ataque y letargo). Después, el virus duerme indefinidamente.

  • Código rojo II. Su ciclo de vida tiene una sola etapa, la de propagación, que se repetirá que dura 24 o 48 horas. Después, permanecerá en el sistema hasta el 30 de septiembre.

  • Código rojo. El ordenador puede limpiarse quitando los archivos infectados.

  • Código rojo II. El ordenador puede limpiarse quitando los archivos infectados, pero incluso después de este proceso no puede asegurarse que durante el periodo de infección se hayan abierto otras "puertas traseras" en el sistema.

    A pesar de su nombre, el virus no es una variación de Código Rojo, sino un programa nuevo. Sin embargo, hay al menos dos razones para pensar que ha nacido como respuesta a su predecesor: el funcionamiento es muy parecido -utiliza el mismo sistema para infectar ordenadores y un sistema parecido de propagación- y en el interior del código se ha encontrado la frase "Code Red II", como si el autor hubiese querido relacionar ambos programas. Además, se sirve del mismo agujero de seguridad del Internet Information Server que usaba Código rojo para infectar los ordenadores.

    Tu suscripción se está usando en otro dispositivo

    ¿Quieres añadir otro usuario a tu suscripción?

    Si continúas leyendo en este dispositivo, no se podrá leer en el otro.

    ¿Por qué estás viendo esto?

    Flecha

    Tu suscripción se está usando en otro dispositivo y solo puedes acceder a EL PAÍS desde un dispositivo a la vez.

    Si quieres compartir tu cuenta, cambia tu suscripción a la modalidad Premium, así podrás añadir otro usuario. Cada uno accederá con su propia cuenta de email, lo que os permitirá personalizar vuestra experiencia en EL PAÍS.

    En el caso de no saber quién está usando tu cuenta, te recomendamos cambiar tu contraseña aquí.

    Si decides continuar compartiendo tu cuenta, este mensaje se mostrará en tu dispositivo y en el de la otra persona que está usando tu cuenta de forma indefinida, afectando a tu experiencia de lectura. Puedes consultar aquí los términos y condiciones de la suscripción digital.

    Recomendaciones EL PAÍS
    Recomendaciones EL PAÍS
    Recomendaciones EL PAÍS
    _
    _