El bug shellshock permitió infectar los sistemas informáticos con gusanos

Actualizado: viernes, 26 septiembre 2014 9:31
icle class="NormalTextoNoticia" id="CuerpoNoticia" itemprop="articleBody">

MADRID, 26 Sep. (Reuters/EP) -

   Piratas informáticos explotaron el recientemente identificado fallo de 'software' Shellshock utilizando gusanos informáticos rápidos para examinar sistemas vulnerables y luego infectarlos, según han advertido este jueves investigadores.

   Shellshock es la primera gran amenaza que surge en Internet desde el descubrimiento en abril de Heartbleed, que afectó al 'software' de cifrado utilizado en cerca de dos tercios de todos los servidores de la Red, junto con cientos de productos de tecnología.

   El fallo de seguridad más reciente ha sido comparado con Heartbleed en parte debido a que el 'software' en el centro del error Shellshock, conocido como Bash, también es ampliamente utilizado en servidores de Internet y otros tipos de equipos computacionales.

   Según expertos de seguridad, es poco probable que Shellshock afecte a tantos sistemas como Heartbleed debido a que no todos los ordenadores que utilizan Bash pueden ser explotados.

   Sin embargo, han explicado que el nuevo error tiene el potencial de provocar un mayor caos, debido a que permite que los hackers tomen el control total de una máquina infectada, lo que les permitiría destruir datos, botar redes o lanzar ataques contra sitios en Internet. El error Heartbleed sólo permitía a los piratas robar datos.

   La industria busca determinar qué sistemas pueden ser comprometidos de manera remota por piratas informáticos, pero actualmente no hay estimaciones sobre la cantidad de sistemas vulnerables.

   Amazon.com y Google han divulgado boletines para aconsejar a los clientes de servicios en Internet sobre cómo protegerse de la nueva ciberamenaza. Un portavoz de Google dijo que la compañía lanzaría parches para corregir el error.

   "Actualmente no sabemos cuán generalizado es esto. Este es posiblemente uno de los errores más difíciles de medir que se ha conocido en años", ha dicho Dan Kaminsky, un reconocido experto en amenazas de Internet.

   Para que un ataque tenga éxito, un sistema afectado debe ser accesible a través de Internet y, además, debe estar operando un segundo grupo de códigos vulnerables además de Bash, han dicho expertos.

   "Hay muchas especulaciones sobre qué es vulnerable, pero no tenemos las respuestas", ha comentado el jefe de tecnología de la firma de ciberseguridad BeyondTrust, Marc Maiffret. "Esto se va a desarrollar durante las próximas semanas y meses", ha agregado.

Leer más acerca de: