Conectan una PC con Windows XP a internet sin protección y se infectó en minutos

Clásico wallpaper de Windows XP.
Clásico wallpaper de Windows XP.
Compartir nota:

Un reciente experimento realizado por el tecnólogo y creador de contenido Eric Parker dejó en evidencia la extrema vulnerabilidad de Windows XP al conectarse a internet sin ninguna protección. En tan solo diez minutos, la computadora quedó comprometida por múltiples infecciones de malware y accesos no autorizados.

El objetivo de la prueba fue demostrar los riesgos de utilizar software obsoleto y sin soporte de actualizaciones de seguridad. Para ello, Parker configuró una máquina virtual con Windows XP Service Pack 3 en un servidor Proxmox, eliminando toda capa de defensa: sin firewall, sin antivirus, sin NAT y con una IP pública directamente expuesta a la red.

La estrategia replicaba el escenario de principios de los 2000, cuando Windows XP era el sistema operativo más popular, pero el cibercrimen aún no tenía la magnitud actual. Sin embargo, el resultado fue claro: un equipo sin defensas es un blanco inmediato para ciberataques automatizados.

En tan solo diez minutos, la computadora quedó comprometida por múltiples infecciones de malware y accesos no autorizados.
En tan solo diez minutos, la computadora quedó comprometida por múltiples infecciones de malware y accesos no autorizados.

Apenas iniciada la conexión, Parker detectó la ejecución de un proceso extraño llamado “conhoz.exe”, un troyano camuflado como archivo legítimo. Minutos más tarde, surgieron señales de un control externo: la creación de usuarios adicionales, instalación de programas maliciosos, un servidor FTP no autorizado y cambios en la configuración DNS para redirigir el tráfico hacia servidores controlados por atacantes.

En menos de 15 minutos, la máquina estaba convertida en un nodo bajo el control de terceros, probablemente destinado a formar parte de una botnet o como plataforma de distribución de spam. La rápida infección se explica, en gran medida, por la conocida vulnerabilidad EternalBlue, que fue explotada en ataques masivos como el ransomware WannaCry.

Según el análisis, los atacantes no requieren interacción del usuario para comprometer un sistema antiguo: basta con que esté conectado a la red y con sus puertos abiertos. Herramientas como Nmap permiten a ciberdelincuentes rastrear fácilmente dispositivos vulnerables en internet.

Para contrastar los resultados, Parker repitió la prueba con un computador con Windows 7, también sin protección. En este caso, el equipo resistió diez horas de exposición sin mostrar infecciones, reflejando las mejoras en seguridad implementadas por Microsoft en versiones posteriores. No obstante, los especialistas advierten que usar sistemas sin soporte sigue siendo un alto riesgo.

Leer más

Día del Programador: por qué se celebra el 13 de septiembre y qué significa el número 256

La FTC investiga a gigantes tecnológicos por el impacto de los chatbots de IA en niños y adolescentes

Más allá del perímetro: Cómo SASE redefine la seguridad empresarial

Compartir nota:

Publicaciones Relacionadas

Scroll to Top