Actualizado 04/07/2015 05:07

Piratas informáticos explotaron error "Shellshock" con gusanos en primeros ataques

Por Jim Finkle

BOSTON, 25 sep, 26 Sep. (Reuters/EP) -

- Piratas informáticos comenzaron a explotar el recientemente identificado error de software de computación "Shellshock", utilizando gusanos informáticos rápidos para examinar sistemas vulnerables y luego infectarlos, advirtieron el jueves investigadores.

"Shellshock" es la primera gran amenaza que surge en internet desde el descubrimiento en abril de "Heartbleed", que afectó al software de cifrado utilizado en cerca de dos tercios de todos los servidores de la red, junto con cientos de productos de tecnología.

La más reciente falla ha sido comparada con "Heartbleed" en parte debido a que el software en el centro del error "Shellshock", conocido como Bash, también es ampliamente utilizado en servidores de internet y otros tipos de equipos computacionales.

Según expertos de seguridad, es poco probable que "Shellshock" afecte a tantos sistemas como "Heartbleed" debido a que no todos los computadores que utilizan Bash pueden ser explotados.

Sin embargo, ellos dicen que el nuevo error tiene el potencial de provocar mayor caos debido a que permite que los piratas informáticos tomen el control total de una máquina infectada, lo que les permitiría destruir datos, botar redes o lanzar ataques contra sitios en internet.

El error "Heartbleed" sólo permitía a los piratas robar datos.

La industria busca determinar qué sistemas pueden ser comprometidos de manera remota por piratas informáticos, pero actualmente no hay estimaciones sobre la cantidad de sistemas vulnerables.

Amazon.com Inc y Google Inc han divulgado boletines para aconsejar a los clientes de servicios en internet sobre cómo protegerse de la nueva ciberamenaza. Un portavoz de Google dijo que la compañía lanzaría parches para corregir el error.

"Actualmente no sabemos cuán generalizado es esto. Este es posiblemente uno de los errores más difíciles de medir que se ha conocido en años", dijo Dan Kaminsky, un reconocido experto en amenazas de internet.

Para que un ataque tenga éxito, un sistema afectado debe ser accesible a través de internet y además debe estar operando un segundo grupo de códigos vulnerables además de Bash, dijeron expertos.

"Hay muchas especulaciones sobre qué es vulnerable, pero no tenemos las respuestas", dijo Marc Maiffret, jefe de tecnología de la firma de ciberseguridad BeyondTrust. "Esto se va a desarrollar durante las próximas semanas y meses", agregó.