En la novela de Mary Shelley, VÃctor Frankenstein construyó un
monstruo a partir de partes de cuerpos humanos. Ahora, un grupo de
cientÃficos computacionales hizo lo mismo, pero con pedazos de software,
demostrando el potencial para nuevos virus indetectables del futuro,
que realizan sus tareas robando código de programas inofensivos que
tenemos en nuestro PC.
El virus fue bautizado Frankenstein y fue creado por Vishwath Mohan y Kevin Hamlen de la Universidad de Texas. Una vez que infecta a un PC, Frankenstein busca software común como el block de notas o Internet Explorer, copiándoles pedazos de código. Estas partes son transformadas en “gadgets”, pequeñas instrucciones que realizan una tarea simple.
Frankenstein sigue algunas reglas con las que fue programado que especifican ciertas tareas. Para cumplir con ellas, crea los gadgets a partir del código copiado, permitiéndole ejecutar la función que necesita.
Hasta el momento, este tipo de virus estaba en la teorÃa de lo posible. Con suficientes gadgets, serÃa posible construir cualquier programa de computadora – o malware.
“Los algoritmos de prueba que elegimos son más simples que un malware completo, pero representan el tipo de lógica central que malware real usa para desempacarse. Consideramos que este es un fuerte indicador de que esto podrÃa escalar a un malware completo”, indicó Hamlen.
La creación de gadgets ocurre cada vez que Frankenstein infecta un nuevo computador, creando nuevos gadgets a partir de los programas disponibles, lo que significa que el malware nunca se ve igual, aunque sus efectos sean los mismos.
La investigación fue financiada en parte por la Fuerza Aérea de Estados Unidos, claramente con la intención de usarla para “seguridad nacional” – en actividades como espionaje al enemigo, por ejemplo.
El malware actual ya intenta mutar su código en cierto grado, sin embargo, los antivirus pueden reconocer que se trata de algo maligno. Como Frankenstein es diferente en todo su código, puede adaptarse para lucir como un software común y corriente, haciéndolo difÃcil de detectar.
Frankenstein necesita de las instrucciones primarias para saber cómo armar sus gadgets. Si esa instrucción es demasiado especÃfica, el virus no tiene muchas opciones respecto a qué gadgets usar, lo que le rebajarÃa la variabilidad, haciéndolo más fácil de detectar. Por el momento, el virus no puede usar instrucciones que sean demasiado amplias, que sólo especifiquen los efectos del malware.
Sin duda, si Frankenstein se convierte en una amenaza fuera del laboratorio, será muy difÃcil de detectar por el software de antivirus que existe hoy. Quizás una posibilidad serÃa que el antivirus observara el comportamiento de un programa, y no sólo buscara código especÃfico.
Link: Frankenstein virus creates malware by pilfering code
El virus fue bautizado Frankenstein y fue creado por Vishwath Mohan y Kevin Hamlen de la Universidad de Texas. Una vez que infecta a un PC, Frankenstein busca software común como el block de notas o Internet Explorer, copiándoles pedazos de código. Estas partes son transformadas en “gadgets”, pequeñas instrucciones que realizan una tarea simple.
Frankenstein sigue algunas reglas con las que fue programado que especifican ciertas tareas. Para cumplir con ellas, crea los gadgets a partir del código copiado, permitiéndole ejecutar la función que necesita.
Hasta el momento, este tipo de virus estaba en la teorÃa de lo posible. Con suficientes gadgets, serÃa posible construir cualquier programa de computadora – o malware.
“Los algoritmos de prueba que elegimos son más simples que un malware completo, pero representan el tipo de lógica central que malware real usa para desempacarse. Consideramos que este es un fuerte indicador de que esto podrÃa escalar a un malware completo”, indicó Hamlen.
La creación de gadgets ocurre cada vez que Frankenstein infecta un nuevo computador, creando nuevos gadgets a partir de los programas disponibles, lo que significa que el malware nunca se ve igual, aunque sus efectos sean los mismos.
La investigación fue financiada en parte por la Fuerza Aérea de Estados Unidos, claramente con la intención de usarla para “seguridad nacional” – en actividades como espionaje al enemigo, por ejemplo.
El malware actual ya intenta mutar su código en cierto grado, sin embargo, los antivirus pueden reconocer que se trata de algo maligno. Como Frankenstein es diferente en todo su código, puede adaptarse para lucir como un software común y corriente, haciéndolo difÃcil de detectar.
Frankenstein necesita de las instrucciones primarias para saber cómo armar sus gadgets. Si esa instrucción es demasiado especÃfica, el virus no tiene muchas opciones respecto a qué gadgets usar, lo que le rebajarÃa la variabilidad, haciéndolo más fácil de detectar. Por el momento, el virus no puede usar instrucciones que sean demasiado amplias, que sólo especifiquen los efectos del malware.
Sin duda, si Frankenstein se convierte en una amenaza fuera del laboratorio, será muy difÃcil de detectar por el software de antivirus que existe hoy. Quizás una posibilidad serÃa que el antivirus observara el comportamiento de un programa, y no sólo buscara código especÃfico.
Link: Frankenstein virus creates malware by pilfering code