El Ouroboros de la antigüedad clásica era una serpiente encerrada en un ciclo perpetuo que devoraba su propia cola. Tomando una página del libro del viejo wyrm, el malware Uroburos busca envolver redes enteras, posiblemente como parte de un complot de espionaje ruso contra Estados Unidos.

Aunque Uroburos parece haber existido desde 2011, los investigadores de la empresa de seguridad alemana G Data lo descubrieron recientemente. En una publicación de blog, G Data describe el rootkit Uroburos, que se introduce profundamente en los sistemas operativos de Windows, roba archivos y los transmite a sus supervisores.

MÁS: Mejor software antivirus para PC 2014

Lo que hace interesante a Uroburos es que parece estar construido para apuntar a instalaciones de alta seguridad. El malware requiere una conexión a Internet para transmitir datos, pero no para propagarse. Siempre que las computadoras estén conectadas a través de una red, Uroburos puede replicarse y canalizar archivos de regreso a un sistema conectado a Internet para su transmisión.

Un pequeño consuelo es que los usuarios cotidianos probablemente no deban preocuparse por Uroburos. Debido a su complejidad, sus diseñadores probablemente deseen que se dirija a instalaciones gubernamentales y corporativas en lugar de usuarios individuales. Por otro lado, el malware es extremadamente difícil de detectar y los investigadores aún no están seguros de cómo se propaga.

G Data afirma que el rootkit avanzado es muy similar a otro llamado Agent. BTZ que hizo las rondas contra el gobierno de los Estados Unidos en 2008. Combinado con un fragmento de código Uroburos en idioma ruso, estas similitudes sugieren que los creadores del malware son rusos o desean culpar a los rusos.

Debido a su complejidad, no es posible detectar o erradicar los Uroburos por medios convencionales. Los usuarios promedio no necesitan preocuparse, pero las grandes corporaciones o los centros gubernamentales pueden querer monitorear sus transmisiones de red muy de cerca para detectar cualquier irregularidad. Formatear un sistema es inconveniente, pero es preferible que los delincuentes cibernéticos tengan en sus manos sus datos confidenciales.

Sigue a Marshall Honorof @marshallhonorofy en Google+. Síguenos @tomsguide, en Facebook y en Google+.

  • 13 consejos de seguridad y privacidad para los verdaderamente paranoicos
  • Guía de seguridad móvil: todo lo que necesita saber
  • Revisión del software Best Internet Security Suites 2014

Obtenga acceso instantáneo a noticias de última hora, las mejores críticas, grandes ofertas y consejos útiles.

Gracias por registrarse en Tom's Guide. Recibirá un correo electrónico de verificación en breve.

Había un problema. Actualice la página y vuelva a intentarlo.

Sin spam, lo prometemos. Puede darse de baja en cualquier momento y nunca compartiremos sus datos sin su permiso.