Por qué VBS/LoveLetter no fue la carta de amor que esperaban sus víctimas

Fue en parte gracias a que aprovechó vulnerabilidades emocionales y no técnicas que VBS/LoveLetter, también conocido como el virus Love Bug, causó tanta destrucción cuando llegó a las bandejas de entrada de sus primeras víctimas, en la mañana del 5 de mayo de 2000.

“Abre la carta de amor que te envié”

Con el título “I LOVE YOU” en el campo de asunto, el correo electrónico fue inmediatamente efectivo. Incluía el siguiente cuerpo de mensaje: “Kindly check the attached LOVELETTER coming from me”, y contenía un adjunto titulado “LOVE-LETTER-FOR-YOU.TXT.VBS”, el cual contenía el código del virus.

Según David Harley, Senior Research Fellow de ESET, gran parte del triunfo de este virus fue resultado de “Ingeniería Social inusualmente exitosa”. El investigador explica: “Ya era lo suficientemente inusual persuadir a una víctima de que lo abriera por curiosidad o a la expectativa de leer algún tipo de broma”.

Pero como sus víctimas estaban cerca de descubrir, había muy poco para reírse.

Escríbeme una carta

Originado en Filipinas, Love Bug fue la creación de dos programadores, Reonel Ramones y Onel de Guzman. Aunque fueron arrestados, nunca fueron procesados debido a la falta de legislación relacionada a malware en el país en ese momento. A partir de entonces, el virus se propagó a Hong Kong, Europa y finalmente llegó a los Estados Unidos al tiempo que las oficinas abrían en la mañana.

gran parte del triunfo de este virus fue resultado de “Ingeniería Social inusualmente exitosa”

Lysa Myers, investigadora de seguridad en ESET, recuerda: “Mi día cuando ocurrió el brote comenzó a las 5 de la mañana, cuando me llamaron para ayudar con el número sin precedentes de reportes que habían llegado de personas afectadas. Una gran variedad de gente nos escribió; desde oficiales de gobierno cuyos servidores de email habían sido golpeados por la carga de mensajes cargados de virus, hasta abuelos con el corazón destruido porque las fotos de sus nietos habían sido destruidas por el virus”.

Además de su fachada aparentemente inocente, el correo parecía provenir de un contacto conocido, ya que el gusano podía infiltrarse en la libreta de direcciones de la víctima y enviar réplicas de sí mismo a contactos personales y corporativos. De esta forma, LoveLetter logró ser más dañino que su predecesor Melissa, que también se había valido de envíos masivos de email en 1999.

Una dedicatoria tóxica

Un doble clic en el adjunto bastaba. Una vez liberado, el virus comenzaba su ataque sobrescribiendo archivos en el sistema y enviándose a sí mismo a los contactos. Su daño fue generalizado: se estima que infectó a más de 55 millones de computadoras en el mundo, causando pérdidas estimadas entre 5 y 10 billones de dólares.

Muchas de las vulnerabilidades explotadas hoy por el ransomware son las que usaba LoveLetter

Para contrarrestar su propagación, Chey Cobb, jefa de INFOSEC en los Estados Unidos “recomendó a todas las agencias gubernamentales de EE. UU. que se desconectaran de Internet hasta que la situación estuviese contenida”. Muchas grandes corporaciones siguieron el consejo y el Parlamento británico, el Pentágono y la CIA interrumpieron sus conexiones a Internet para evitar daño en sus sistemas.

Y ¿qué quedó de todo esto? En principio, las empresas comenzaron a explorar formas alternativas de alertar a los usuarios sobre potenciales virus en sus bandejas de entrada. Algunas volvieron a métodos anticuados y se dejaban sobres con mensajes en los buzones de las puertas; otras grabaron mensajes de voz urgentes; alrededor del mundo, los jefes hicieron todo lo que pudieron para asegurarse de que el primer mensaje que vieran sus empleados fuera una advertencia sobre LoveLetter.

Bruce P. Burrell, también investigador de seguridad en ESET, explica la importancia de establecer contacto a través de cualquier medio disponible, en caso de que se presente un virus en la bandeja de entrada: “Cuando un medio está bloqueado, necesitamos usar cualquier otro canal que esté disponible… Hoy eso incluiría el uso de redes sociales, dejar un mensaje en la página principal de la empresa, en la red interna, etc.”.

Adicionalmente, como explica Myers, ayudó a profesionales de seguridad a “refinar políticas y procedimientos que se implementaron para ayudar a responder en forma rápida y consistente incluso en las emergencias más abrumadoras”.

Finalmente, a pesar de que tanto la seguridad como los métodos de infiltración de las amenazas han evolucionado, los sistemas de seguridad a menudo son tan efectivos como sus usuarios humanos: muchos todavía no hacen backup en forma adecuada ni implementan configuraciones eficientes.

Este San Valentín, respalda tu información

En lugar de dejar que tus emociones influyan en tus decisiones, como regla general, la precaución recomendable sería siempre revisar los archivos adjuntos antes de abrirlos – no importa lo atractivo que parezca el tema. Para no encontrarte sorpresas desagradables, mejor hazte estas cinco preguntas antes de hacer clic en un enlace.

Autor , ESET

Síguenos

Últimos Cursos