
ARTDEPARTMENT

El insignificante Blaster, igualmente conocido como Lovsan o MSBlast, es uno de los gusanos informáticos más notorios de principios de la período del 2000. Su irrupción a mediados de 2003 expuso graves vulnerabilidades en el sistema activo Windows y marcó un punto de inflexión en cómo se percibía la ciberseguridad a nivel entero.
Ransomware: qué es, cómo infecta y cómo ampararse
Un 'insignificante' es un tipo de malware diseñado para replicarse y propagarse automáticamente sin condición de intervención del usufructuario, tan sólo aprovechándose de vulnerabilidades en el software o configuraciones de red para expandirse.
Y el insignificante que nos ocupa empezó a propagarse en agosto de 2003, aprovechándose de una vulnerabilidad crítica en el sistema activo Windows (específicamente en el servicio RPC).
Dicha vulnerabilidad, identificada como MS03-026, había sido documentada por Microsoft en julio de ese mismo año. Aunque la empresa lanzó un parche para solucionar el problema, millones de equipos no habían chapón la puesta al día a tiempo, dejando un vasto campo hendido para el insignificante.
Este malware funcionaba en varias etapas:

Una vez lograba infectar los sistemas, Blaster causaba en los mismos tanto reinicios inesperados (la explotación del servicio RPC provocaba errores críticos) como rendimiento degradado (el uso intensivo de la red por parte del insignificante podía detener significativamente las conexiones y operaciones normales).
Y, una vez que infectaba un equipo, este buscaba automáticamente otros sistemas vulnerables en la red para replicarse. Encima, el insignificante incluía en su código un mensaje dirigido a Bill Gates, el entonces presidente de Microsoft, diciendo:
"Billy Gates why do you make this possible? Stop making money and fix your software!!"
("Billy Gates, ¿por qué haces esto posible? ¡Deja de aventajar efectivo y arregla tu software!")
Blaster infectó más de 10 millones de ordenadores en todo el mundo... en cuestión de días: los posesiones fueron devastadores, especialmente para empresas, instituciones gubernamentales y usuarios individuales que dependían de Windows XP y Windows 2000.
En España. En nuestro país, aproximadamente el 4,3% de los ordenadores resultaron infectados por Blaster, una guarismo notablemente superior al promedio habitual de infecciones por malware, que oscila entre el 1,1% y el 1,3%. Blaster afectó principalmente a usuarios particulares, representando cerca del 90% de las infecciones, mientras que el 10% restante correspondió a empresas.
Tras una intensa investigación, las autoridades identificaron a Jeffrey Lee Parson, un verde estadounidense de 18 primaveras, como uno de los responsables de una modificación del insignificante: Parson había modificado el código diferente de Blaster y creado una lectura conocida como Blaster.B, que utilizó para exhalar ataques adicionales, aunque menos devastadores que el diferente.
En 2005, fue sentenciado a 18 meses de prisión; tras cumplir su condena, Parson fue descocado de la obligación de respaldar una multa de 500.000 dólares, ya que Microsoft decidió no exigir dicha compensación económica.
Sin confiscación, los investigadores no creen que Parson fuera el creador diferente del insignificante. Hasta la aniversario, el autor del código saco de Blaster no ha sido identificado.
El caso de Blaster dejó importantes lecciones sobre ciberseguridad:
Imagen | Marcos Merino mediante IA
En Genbeta | Microsoft añade una nueva forma de modernizar tu PC: si ya era difícil de entender, han decidido complicarlo más
Compartir este artículo
Consultoria Personalizada
¡Si aun no tienes presencia en internet o
necesitas ayuda con tus proyectos, por favor, escribenos!