WANK (gusano informático)

Gusano informático DEC VMS
WANK (Gusanos contra asesinos nucleares)
Lanzamiento inicial1989
Escrito enLenguaje de comandos DIGITAL
Sistema operativoMáquinas virtuales
TipoGusano informático

El gusano WANK y el gusano OILZ fueron gusanos informáticos que atacaron a los ordenadores DEC VMS en 1989 a través de DECnet . Estaban escritos en lenguaje de comandos DIGITAL . [1]

Origen

Se cree que el gusano fue creado por piratas informáticos con sede en Melbourne , el primero creado por uno o más australianos. La Policía Federal Australiana pensó que el gusano fue creado por dos piratas informáticos que utilizaron los nombres Electron y Phoenix . [2] Julian Assange puede haber estado involucrado, pero esto nunca se ha demostrado. [3] [4]

Aproximadamente dos semanas después, una versión modificada del gusano llamada OILZ atacó otros sistemas. La versión original, WANK, tenía errores que impedían el acceso a cuentas sin contraseña. En OILZ, se corrigieron algunos de los problemas del primer gusano, permitiendo la penetración en cuentas sin contraseña y la alteración de contraseñas. El código indicaba que los gusanos evolucionaron con el tiempo y no fueron escritos por una sola persona. [1] [5]

Mensaje político

El gusano WANK tenía un mensaje político distintivo; fue el primer gusano importante que tenía un mensaje político. WANK en este contexto significa Worms Against Nuclear Killers (Gusanos contra asesinos nucleares). El siguiente mensaje apareció en la pantalla de un ordenador infectado: [6] [2]

 GUSANOS CONTRA ASESINOS NUCLEARES _______________________________________________________________ \__ ____________ _____ ________ ____ ____ __ _____/ \ \ \ /\ / / / /\ \ | \ \ | | | | / / / \ \ \ / \ / / / /__\ \ | |\ \ | | | |/ / / \ \ \/ /\ \/ / / ______ \ | | \ \| | | |\ \ / \_\ /__\ /____/ /______\ \____| |__\ | |____| |_\ \_/ \_______________________________________________________________/ \ / Su sistema ha sido oficialmente WANKeado / \________________________________________________________/ Hablas de tiempos de paz para todos y luego te preparas para la guerra.

El gusano apareció por coincidencia en una red DECnet operada por la NASA días antes del lanzamiento de un transbordador espacial de la NASA que transportaba la nave espacial Galileo . En ese momento, hubo protestas de grupos antinucleares con respecto al uso de los módulos de energía basados ​​en plutonio en Galileo . Los manifestantes afirmaron que si este transbordador explotaba como lo hizo el Challenger tres años antes en 1986 , el plutonio derramado causaría una muerte generalizada a los residentes de Florida. [7]

El gusano se propagó a través de la red de forma pseudoaleatoria de un sistema a otro utilizando un algoritmo que convertía la hora del sistema de la máquina víctima en una dirección de nodo de destino candidata (compuesta por un área DECnet y un número de nodo) y posteriormente intentó explotar cuentas débilmente seguras como SYSTEM y DECNET que tenían contraseñas idénticas a los nombres de usuario. El gusano no atacó a las computadoras dentro del área DECnet 48, que era Nueva Zelanda . Un comentario dentro del código fuente del gusano en el punto de esta lógica de ramificación indicaba que Nueva Zelanda era una zona libre de armas nucleares . Nueva Zelanda había prohibido recientemente a los buques estadounidenses de propulsión nuclear atracar en sus puertos, lo que alimentó aún más la especulación dentro de la NASA de que el ataque del gusano estaba relacionado con la protesta antinuclear. [2] La línea "Hablas de tiempos de paz para todos, y luego te preparas para la guerra" está extraída de la letra de la canción de Midnight Oil " Blossom and Blood ". Midnight Oil es una banda de rock australiana conocida por su activismo político y su oposición tanto a la energía nuclear como a las armas nucleares. El nombre del proceso de la segunda versión del gusano que se detectó fue "oilz", una abreviatura australiana para la banda. [8]

Naturaleza lúdica

Las redes DECnet afectadas incluían las operadas por la Red de Análisis de Física Espacial (SPAN) de la NASA, la Red de Física de Altas Energías ( HEPnet ) del Departamento de Energía de los EE. UU. , CERN y Riken . [6] La única separación entre las redes era una división preestablecida de direcciones de red (las "Áreas" de DECnet). Por lo tanto, el gusano, al elegir una dirección de destino aleatoria, podía afectar a todas las redes infectadas por igual. El código del gusano incluía 100 nombres de usuario VAX comunes que estaban codificados en su código fuente. Además de su mensaje político, el gusano contenía varias características de naturaleza aparentemente lúdica. Las palabras "wank" y "wanked" son términos del argot utilizados en muchos países para referirse a la masturbación . Además, el gusano contenía "más de sesenta" mensajes aleatorios que mostraba a los usuarios, incluidos "Vote anarquista" y "El FBI lo está vigilando". El gusano también fue programado para engañar a los usuarios haciéndoles creer que se estaban eliminando archivos mostrando un diálogo de eliminación de archivos que no se podía cancelar, aunque en realidad el gusano no borró ningún archivo. [1] [2]

Anti-WANK, OILZ y WANK_SHOT

R. Kevin Oberman (del DOE) y John McMahon (de la NASA) escribieron versiones separadas de un procedimiento anti-WANK y las implementaron en sus respectivas redes. Explotó el hecho de que antes de infectar un sistema, WANK buscaría NETW_(random number) , que es una copia propia, en la tabla de procesos. Si encontraba uno, el gusano se autodestruiría. Cuando anti-WANK se ejecutaba en un sistema no infectado, creaba un proceso llamado NETW_(random number) y simplemente permanecía allí. Sin embargo, anti-WANK solo funcionaba contra la versión anterior del gusano, porque el nombre del proceso del gusano en una versión posterior se cambió a OILZ . [2] [9]

El 22 de octubre de 1989 se publicó una segunda versión de WANK, llamada OILZ. A diferencia de la versión anterior de WANK, esta versión estaba diseñada para dañar realmente los ordenadores que infectaba, en lugar de solo afirmar falsamente que lo hacía, y modificaba las contraseñas de los ordenadores infectados. Al igual que la versión anterior de WANK, este programa utilizaba la base de datos RIGHTSLIST para encontrar nuevos ordenadores que infectar. El programa WANK_SHOT fue diseñado por Bernard Perrow del Instituto Nacional Francés de Física Nuclear y de Partículas para cambiar el nombre de RIGHTLIST y reemplazarlo con una base de datos ficticia. Esto haría que WANK fuera tras la base de datos ficticia, que podría estar diseñada con una bomba lógica oculta . WANK_SHOT se proporcionó entonces a los administradores de sistemas de las redes afectadas para que lo instalaran en sus ordenadores. Aún así, pasaron semanas hasta que el gusano se borró por completo de la red. [1] [5]

Véase también

Referencias

  1. ^ abcd Levi, Ran; Salem, Eli. "Malicious Life Podcast: El gusano WANK, parte 1". Podcast Malicious Life . Consultado el 20 de junio de 2022 .
  2. ^ abcde Dreyfus, Suelette; Assange, Julian (junio de 1997). Underground: Relatos de piratería, locura y obsesión en la frontera electrónica. Random House Australia. ISBN 1863305955. Archivado desde el original el 8 de mayo de 2004.
  3. ^ Bernard Lagan, "International man of mystery", The Sydney Morning Herald , 10 de abril de 2010. Consultado el 17 de marzo de 2014.
  4. ^ David Leigh y Luke Harding , WikiLeaks: Dentro de la guerra contra el secreto de Julian Assange (2011) pág. 42.
  5. ^ ab Longstaff, Thomas A.; Schultz, E. Eugene (1993-02-01). "Más allá del análisis preliminar de los gusanos WANK y OILZ: un estudio de caso de código malicioso" . Computers & Security . 12 (1): 61–77. doi :10.1016/0167-4048(93)90013-U. ISSN  0167-4048.
  6. ^ ab Pomeroy, Ross. "Cuando la NASA se hizo una paja". RealClearScience . RealClearScience . Consultado el 20 de junio de 2022 .
  7. ^ Broad, William (10 de octubre de 1989). «Grupos protestan contra el uso de plutonio en Galileo». The New York Times Company. The New York Times . Consultado el 20 de junio de 2022 .
  8. ^ Dreyfus, Suelette (16-17 de febrero de 1998). Piratas informáticos: ¿delincuentes juveniles o saboteadores internacionales?. Conferencia sobre delitos en Internet. Instituto Australiano de Criminología . Melbourne. Archivado desde el original el 9 de octubre de 2009. Consultado el 10 de septiembre de 2020 .
  9. ^ Levi, Ran; Pinkas, Noa. "Malicious Life Podcast: El gusano WANK, parte 2". Cybereason . Cybereason . Consultado el 20 de junio de 2022 .
  • Oberman, R. Kevin. "CERT Advisory CA-1989-04 WANK Worm On SPAN Network" (PDF) . Instituto de Ingeniería de Software de la Universidad Carnegie Mellon . Archivado desde el original el 18 de diciembre de 2000 . Consultado el 14 de septiembre de 2019 .
  • Aviso del Centro de pruebas de virus de la Universidad de Hamburgo (Alemania)
  • Dreyfus, Suelette; Assange, Julian (junio de 1997). Underground. Random House Australia. ISBN 1863305955.
  • Norman, James (25 de mayo de 2003). "Hackear el futuro". The Age .
  • "¿Delincuentes juveniles o saboteadores internacionales?", presentado por Suelette Dreyfus en la conferencia sobre delitos en Internet celebrada en Melbourne los días 16 y 17 de febrero de 1998 por el Instituto Australiano de Criminología
  • Darby, Tom; Schmidt, Charles. "La historia de los programas tipo gusano". El gusano de Internet Morris . Archivado desde el original el 10 de mayo de 2002. Consultado el 14 de septiembre de 2019 .
  • "Hacktivismo y delitos informáticos con motivaciones políticas": escrito por uno de los investigadores de Digital Equipment Corporation; niega que el gusano WANK tuviera motivaciones políticas, sino que era más bien un juego de palabras con el significado británico de la palabra "wank"
Obtenido de "https://es.wikipedia.org/w/index.php?title=WANK_(gusano_informático)&oldid=1207674746"