code red

Los gusanos Code Red y Code Red II aparecieron en el verano de 2001. Ambos gusanos aprovecharon una vulnerabilidad del sistema operativo que se encontró en máquinas que ejecutan Windows 2000 y Windows NT.

La vulnerabilidad era un problema de desbordamiento de búfer, lo que significa que cuando una máquina que se ejecuta en estos sistemas operativos recibe más información de la que pueden manejar sus búferes, comienza a sobrescribir la memoria adyacente.

El gusano Code Red original inició un ataque de denegación de servicio distribuido (DDoS) en la Casa Blanca. Eso significa que todas las computadoras infectadas con Code Red intentaron comunicarse con los servidores web de la Casa Blanca al mismo tiempo, sobrecargando las máquinas.

code red 2

Una máquina con Windows 2000 infectada por el gusano Code Red II ya no obedece a su propietario. Esto se debe a que el gusano crea una puerta trasera en el sistema operativo de la computadora.

Esto permite que un usuario remoto acceda y controle la máquina. En términos informáticos, esto es un compromiso a nivel del sistema y es una mala noticia para el propietario de la computadora.

La persona detrás del virus puede acceder a la información de la computadora de la víctima o incluso utilizar la computadora infectada para cometer delitos.

Eso significa que la víctima no solo tiene que lidiar con una computadora infectada, sino que también puede ser sospechosa de delitos que no cometió.

code red

Si bien las máquinas con Windows NT eran vulnerables a los gusanos Code Red, el efecto de los virus en estas máquinas no fue tan extremo.

Los servidores web que ejecutan Windows NT pueden fallar con más frecuencia de lo normal. Comparado con los problemas experimentados por los usuarios de Windows 2000, no es tan malo.

Microsoft lanzó parches de software que abordaron la vulnerabilidad de seguridad en Windows 2000 y Windows NT.

Una vez parcheados, los gusanos originales ya no podían infectar una máquina con Windows 2000; sin embargo, el parche no eliminó los virus de las computadoras infectadas; las víctimas tenían que hacerlo por sí mismas.

Deja un comentario