[{"@context":"http:\/\/schema.org\/","@type":"BlogPosting","@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/27\/wabbit\/#BlogPosting","mainEntityOfPage":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/27\/wabbit\/","headline":"Wabbit, un tipo de virus autorreplicable","name":"Wabbit, un tipo de virus autorreplicable","description":"Todo sobre wabbit, un virus autorreplicable, qu\u00e9 es, origen, c\u00f3mo funciona, efectos sobre los equipos y variante fork bomb \u00a1M\u00e1s informaci\u00f3n aqu\u00ed!","datePublished":"2021-04-27","dateModified":"2021-04-27","author":{"@type":"Person","@id":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/#Person","name":"Ana Gonz\u00e1lez","url":"https:\/\/ayudaleyprotecciondatos.es\/author\/agonzar34\/","image":{"@type":"ImageObject","@id":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/9d20ce04c893956aaa747aa424b64675?s=96&d=blank&r=g","height":96,"width":96}},"publisher":{"@type":"Organization","name":"AyudaLeyProteccionDatos","logo":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2016\/01\/ayuda-ley-proteccion-datos.png","width":600,"height":60}},"image":{"@type":"ImageObject","@id":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/04\/wabbit.jpg","url":"https:\/\/ayudaleyprotecciondatos.es\/wp-content\/uploads\/2021\/04\/wabbit.jpg","height":931,"width":1400},"url":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/27\/wabbit\/","about":["CIBERSEGURIDAD"],"wordCount":1886,"articleBody":" if (typeof BingeIframeRan === \"undefined\") { window.addEventListener(\"message\", receiveMessage, false); function receiveMessage(event) { try { var parsed = JSON.parse(event.data) if (parsed.context === \"iframe.resize\") { var iframes = document.getElementsByClassName(\"binge-iframe\"); for (let i = 0; i < iframes.length; ++i) { if (iframes[i].src == parsed.src || iframes[i].contentWindow === event.source) { iframes[i].height = parsed.height; } iframes[i].style.opacity = 1; } } } catch (error) { } } var BingeIframeRan = true; } En 1974, el malware todav\u00eda estaba en sus albores, y los pioneros inventaron diferentes tipos de malware para simplemente explorar lo que se pod\u00eda hacer. Una de esas creaciones fue el Wabbit, el primer malware autorreplicante. Era simple y tosco, sin duda, y aunque el Wabbit original no era malicioso, las variantes del Wabbit pueden programarse para exhibir capacidades maliciosas. Este art\u00edculo detallar\u00e1 el tipo de malware Wabbit y explorar\u00e1 qu\u00e9 es, c\u00f3mo funciona, la variante Wabbit de horquilla-bomba y posibles aplicaciones para este tipo temprano de malware.\u00bfQu\u00e9 es un wabbit?Origen y evoluci\u00f3n\u00bfC\u00f3mo se propagan?\u00bfQu\u00e9 efectos provocan en los equipos infectados?Diferencias entre los wabbit y los gusanos inform\u00e1ticosVariante de wabbit: la bomba fork\u00bfC\u00f3mo prevenir el ataque del virus fork bomb?\u00bfQu\u00e9 es un wabbit?El nombre Wabbit se refiere a la forma en que se dice conejo de los viejos dibujos animados de Looney Tunes.Este nombre es incre\u00edblemente preciso para lo que es este malware, ya que se refiere al hecho de que los conejos se reproducen muy r\u00e1pido. Wabbit es el primer malware autorreplicante que ha existido y puede reproducirse tan r\u00e1pido que el sistema en el que est\u00e1 instalado se ahoga literalmente ya que Wabbit consume todos sus recursos.Si bien la primera instancia de Wabbit no fue maliciosa per se, matar un sistema inform\u00e1tico ciertamente es malicioso para el propietario del sistema si no lo espera. Adem\u00e1s, Wabbit puede programarse para realizar acciones maliciosas conscientes. Una de esas variantes de Wabbit se llama bomba de horquilla, que se discutir\u00e1 m\u00e1s adelante en este art\u00edculo.Debido a la rareza de Wabbit y algunas de sus peculiaridades \u00fanicas, las discusiones modernas sobre malware no lo mencionan como un tipo de malware. Sin embargo, al mirar hacia atr\u00e1s hist\u00f3ricamente, es evidente que no solo se trata de malware, sino que posiblemente sea uno de los mejores, ya que tiene un s\u00f3lido potencial como herramienta educativa y tambi\u00e9n con fines hist\u00f3ricos.Origen y evoluci\u00f3nLa historia de Wabbit comienza literalmente en el origen del malware como concepto y, como todas las buenas historias de creaci\u00f3n, esta est\u00e1 impregnada de leyenda.Solo hay una instancia conocida de Wabbit en su forma original, no maliciosa y esto ocurri\u00f3 en 1974. En 1988, un individuo conocido como Bill Kennedy cont\u00f3 una historia sobre un compa\u00f1ero de trabajo que estaba trabajando en un mainframe IBM OS \/ 360. Este \u00abjoven brillante\u00bb escribi\u00f3 un programa llamado Wabbit que, mientras se ejecutaba, consumir\u00eda los recursos del sistema y causar\u00eda una especie de estre\u00f1imiento de recursos.En lugar de infectar otros dispositivos de red, Wabbit solo fue capaz de infectar el sistema en el que estaba instalado. Este estre\u00f1imiento finalmente mat\u00f3 al sistema y termin\u00f3 cost\u00e1ndole su trabajo a este joven brillante. Desde entonces, se han creado variantes que han tenido una intenci\u00f3n m\u00e1s maliciosa.Wabbit es de hecho una reliquia de una era inform\u00e1tica pasada, esencialmente dise\u00f1ada para aprovechar la forma en que el sistema operativo IBM procesaba la informaci\u00f3n. IBM sol\u00eda usar lo que se llamaba la secuencia de trabajos ASP, que se comunicaba cada vez menos con su consola a medida que se consum\u00edan los recursos. Al observar este malware a trav\u00e9s de los ojos modernos, Wabbit se acerca m\u00e1s al ataque de denegaci\u00f3n de servicio (DoS).\u00bfC\u00f3mo se propagan?El inicio original de Wabbit funcion\u00f3 de manera un poco diferente a las variantes modernas. Esto se debi\u00f3 principalmente al marco de sistema m\u00e1s antiguo (SO IBM) que se implement\u00f3 en 1974, pero la idea b\u00e1sica es la misma. Wabbit crea un bucle infinito que crea continuamente procesos del sistema y crea copias de Wabbit. Esto consume recursos del sistema operativo y crea una gran cantidad de ciclos de CPU que saturan el sistema, lo que hace que se vuelva m\u00e1s y m\u00e1s lento hasta que finalmente se bloquee.Las variantes posteriores llevaron esta capacidad de Wabbit a los sistemas operativos m\u00e1s nuevos, especialmente Unix y Linux.Wabbit es m\u00e1s aplicable en el \u00e1mbito de la educaci\u00f3n en inform\u00e1tica y seguridad de la informaci\u00f3n. Si bien Wabbit puede da\u00f1ar los sistemas, es una pieza de malware relativamente simple que se puede utilizar para demostrar la replicaci\u00f3n de procesos y programas en la educaci\u00f3n.\u00bfQu\u00e9 efectos provocan en los equipos infectados?Wabbit no requiere un programa ni documentos para anidar. Solo funciona localmente (no se propaga) y no requiere una conexi\u00f3n de red.El prop\u00f3sito de Wabbit es consumir recursos en el sistema operativo de la computadora. Se reproduce continuamente para satisfacer la capacidad del disco duro del usuario.Como resultado de hacer que el rendimiento de la computadora sea lento debido al uso de los recursos, se necesita una gran cantidad de datos.Wabbit funciona sobre la base de un mecanismo para multiplicar r\u00e1pidamente copias de un proceso espec\u00edfico y generar una gran cantidad de consultas. Tal operaci\u00f3n puede ser, por ejemplo, copiar constantemente la misma carpeta, lo que conduce al agotamiento completo de los recursos de memoria del ordenador. Entonces ya no es posible el uso del dispositivo. Finalmente, la computadora falla y los datos guardados se pierden irremediablemente.Wabbit solo puede infectar el sistema en el que est\u00e1 instalado este tipo de malware; no puede infectar otros dispositivos de la red. Se inicia cada vez que se enciende el dispositivo, porque sin el conocimiento del usuario se suma a la funci\u00f3n de inicio autom\u00e1tico.Los efectos comunes en los equipos infectados son:Mucho m\u00e1s tiempo que antes de iniciar y apagar la computadora.Aumento significativo en el uso de memoria y los recursos del procesador.Funcionamiento lento de la computadora y congelamientos frecuentes.El rendimiento de Internet es mucho m\u00e1s lento.Mensajes de error comunes.No se pueden abrir programas en la computadora.Una reducci\u00f3n repentina en la cantidad de espacio libre en disco.El sistema no reacciona a los comandos del usuario, por ejemplo, no reacciona a las acciones por medio del teclado, es imposible cerrar la sesi\u00f3n.La computadora se reinicia sola.Diferencias entre los wabbit y los gusanos inform\u00e1ticosUn gusano es una forma de malware que funciona como una aplicaci\u00f3n aut\u00f3noma y puede transferirse y copiarse a s\u00ed mismo de una computadora a otra.Es esta capacidad de operar de forma aut\u00f3noma, sin la necesidad de un archivo host o de secuestrar el c\u00f3digo en la computadora host, lo que distingue a los gusanos de otras formas de malware.Por tanto, la principal diferencia entre los gusanos y los wabbit es que estos no se transfieren de una computadora a otra, se autorreplican solo dentro de la propia computadora.Hay muchos tipos de gusanos inform\u00e1ticos que causan todo tipo de da\u00f1o a sus v\u00edctimas. Algunos convierten las computadoras en \u00abzombies\u00bb o \u00abbots\u00bb que lanzan ataques DDoS. Otros buscan en sus hosts inicios de sesi\u00f3n bancarios u otra informaci\u00f3n financiera sensible; algunos cifran el disco duro de la v\u00edctima y exigen un rescate en bitcoins del usuario antes de que restaure sus datos a un estado utilizable.Sin embargo, los wabbit no causan esos da\u00f1os a las v\u00edctimas.Variante de wabbit: la bomba forkUna bomba de horquilla tambi\u00e9n se llama virus wabbit o conejo que fue creado por piratas inform\u00e1ticos maliciosos para lanzar un ataque de denegaci\u00f3n de servicio en el sistema objetivo. El virus fork bomb se replica y corrompe los recursos del sistema disponibles. Ralentiza el rendimiento del sistema o, en ocasiones, puede provocar fallos en el sistema debido a la falta de recursos.Los virus de la bomba de horquilla funcionan de dos formas diferentes para realizar el proceso de bifurcaci\u00f3n: una utilizando el tiempo de procesamiento de la CPU y tambi\u00e9n ralentizando el proceso del sistema operativo. Es un proceso infinito donde sus copias se lanzan repetidamente.En un sistema que funciona en un sistema operativo Unix, las bombas de bifurcaci\u00f3n se desarrollan para explotar la llamada al sistema de bifurcaci\u00f3n. Los procesos bifurcados son generalmente copias del primer programa, una vez que comienza su ejecuci\u00f3n desde la nueva direcci\u00f3n en el puntero del marco, el proceso de bifurcaci\u00f3n contin\u00faa y produce m\u00faltiples copias que provocan un crecimiento en el proceso.Una bomba fork funciona para generar una gran cantidad de procesos en un per\u00edodo de tiempo limitado para llenar el espacio en cierto conjunto de procesos que est\u00e1n destinados al sistema operativo de la computadora. Cuando hay una saturaci\u00f3n de procesos, no hay forma de que se inicien nuevos programas hasta que haya una terminaci\u00f3n de otros procesos. Incluso cuando no hay saturaci\u00f3n de espacio, no hay posibilidades de que un programa genuino se inicie, ya que la bomba de horquilla reserva el espacio para su nueva copia y el proceso contin\u00faa como un bucle infinito.El virus fork bomb no solo usa el espacio en la tabla de procesos, sino que sus nuevas copias usan todo el tiempo de procesador y la memoria correspondientes. Esto da como resultado una ralentizaci\u00f3n del sistema y los programas que ya existen dejan de responder y se vuelve un desaf\u00edo y casi imposible de usar.\u00bfC\u00f3mo prevenir el ataque del virus fork bomb?Las bombas de horquilla se pueden prevenir solo cuando el usuario limita el n\u00famero de procesos que posee. Se puede hacer de las siguientes formasImplementar el uso del par\u00e1metro ulimit de Unix \/ Linux para limitar la creaci\u00f3n del n\u00famero de procesos por parte del usuarioImplementar l\u00edmites de proceso completamente en todo el sistema con el archivo \/etc\/security\/limits.conf. Este es el m\u00e9todo m\u00e1s com\u00fan, ya que facilita al usuario la implementaci\u00f3n de la configuraci\u00f3n en todos los perfiles, por lo que funciona bien para reducir el riesgo de alterar la configuraci\u00f3n de cada perfil del usuario.Tambi\u00e9n debe tenerse en cuenta que incluso cuando la configuraci\u00f3n de limits.conf se realiza correctamente, los piratas inform\u00e1ticos son eficientes para obtener privilegios administrativos para infectar el sistema con un ataque de bomba de bifurcaci\u00f3n.Incluso con los sistemas operativos m\u00e1s recientes y avanzados, no existe un m\u00e9todo exitoso para negar por completo la bomba de bifurcaci\u00f3n. Sin embargo, implementar algunas de las mejores pr\u00e1cticas de seguridad b\u00e1sicas, salvaguardar el sistema al negar que el software sospechoso se ejecute en la ra\u00edz y, sobre todo, implementar herramientas efectivas de eliminaci\u00f3n de virus puede terminar con la mayor\u00eda de los ataques de bombas de bifurcaci\u00f3n."},{"@context":"http:\/\/schema.org\/","@type":"BreadcrumbList","itemListElement":[{"@type":"ListItem","position":1,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/#breadcrumbitem","name":"Ayuda Ley Protecci\u00f3n Datos"}},{"@type":"ListItem","position":2,"item":{"@id":"https:\/\/ayudaleyprotecciondatos.es\/2021\/04\/27\/wabbit\/#breadcrumbitem","name":"Wabbit, un tipo de virus autorreplicable"}}]}]