Las llaves de memoria USB propagan un virus por millones de ordenadores


‘Conficker’ infecta discos duros externos y carpetas compartidas.

Hacía cuatro años que ningún virus informático lograba infectar tal cantidad de ordenadores como Conficker, también conocido como Downadup, un gusano que ha hecho saltar las alertas de los observatorios de seguridad digital de medio mundo. Este virus ha conseguido colarse en cerca de 10 millones de ordenadores, según los últimos datos de la compañía F-Secure, una virulencia que no se recordaba desde los tiempos del virus Sasser o Bluster en 2005.

El Instituto Nacional de Tecnologías de la Comunicación (Inteco) calcula que en España hay alrededor de 7.500 equipos que pueden estar expuestos a la infección, sólo a través de Internet. “Por lo general en Inteco enviamos una alerta de este tipo una vez al año, pero en 2009 ha llegado muy pronto”, comenta Marcos Gómez, subdirector de e-Confianza de Inteco, que no duda en clasificar a Conficker entre la lista de virus más dañinos.

El problema de Conficker es que utiliza tres vías para propagarse. La primera es un fallo de seguridad de Windows, que los técnicos denominan vulnerabilidad. El virus es capaz de colarse en los ordenadores usando esa “puerta abierta” del sistema operativo de Microsoft para inutilizar ciertas funcionalidades de la máquina. En un primer momento, el usuario no suele notar nada (quizás detecte cierta lentitud en su PC) pero su ordenador se convierte en un foco de infección.

La buena noticia es que Microsoft publicó el parche que corrige este fallo de seguridad en octubre de 2008. “Pensamos que el nivel de ataque no debe ser muy alto pues Windows tiene un sistema de actualizaciones a través de Internet que instala automáticamente todas las correcciones de seguridad. La vulnerabilidad es de octubre lo que nos hace pensar que son muy pocos los usuarios que no han tenido la opción de poner al día su equipo”, explica Luis Miguel Oliva de Microsoft Ibérica, quien asegura que su compañía no tiene los mecanismos para cuantificar cuántos ordenadores en España no se han instalado este parche.

Pero hasta con un Windows totalmente actualizado, los ordenadores están expuestos a Conficker pues este virus se ha inspirado en la técnica de los primeros ataques informáticos y utiliza para propagarse ya no los disquetes, pero sí las memorias externas tipo USB, las que se utilizan en los móviles, los iPods o en cualquier reproductor MP3. En cuanto el ordenador infectado detecta que se ha instalado un sistema de almacenamiento externo, el virus salta directamente al dispositivo de modo que infectará el siguiente equipo al que vaya a ser conectado.

“Ésta puede ser la vía más problemática pues las empresas no pueden controlar todos los lápices USB que se conectan en su organización de una manera centralizada”, observa Luis Corrons, director técnico de PandaLabs, quien dio la alerta naranja ayer para advertir sobre el también llamado Downadup.

La tercera vía de infección son los archivos compartidos que las compañías suelen tener en sus redes. El virus detecta estos archivos comunes a distintos departamentos, se instala en ellos e infecta a cualquier equipo que entre en estos documentos…[]

Fuente elpais.com

Conficker o Downadup, cabeza de turco

Conficker, también conocido como Downadup, ha saltado a los medios generalistas activando alarmas. La combinación de ciertas técnicas le ha permitido conseguir un buen número de infecciones. Pero no más que los cientos de miles de ejemplares de malware 2.0 que infectan hoy en día a la mayoría de los sistemas Windows. Conficker ha jugado bien sus cartas, pero no es una epidemia mayor que cualquier otra familia de malware existente. Quizás ese parecido con los troyanos antiguos, esa identificación con la imagen de virus de toda la vida que todavía muchos usuarios conservan como si fuese el panorama actual, ha permitido a este gusano aparecer como estrella mediática fácilmente señalable. Conficker es una cabeza de turco que no aporta realmente novedades al mundo del malware, ni por técnica ni por volumen, pero que por ciertos intereses, se ha convertido en una “estrella mediática”.
Conficker ha jugado bien sus cartas en su segunda versión, explotando varias vías de infección:

* Adivina contraseñas de las redes compartidas. Esto le ha permitido eludir cortafuegos en redes internas. Además revela la debilidad de muchas contraseñas usadas por los administradores.

* Se copia y ejecuta a través de memorias USB y dispositivos extraíbles. Para los administradores de redes supone un verdadero problema evitar de forma eficaz la proliferación de memorias USB que viajan de un sistema a otro. Para colmo, una mala política de seguridad que permite la ejecución automática de cualquier archivo almacenado en la memoria, y probablemente unos permisos inadecuados en el sistema, hacen el resto.

* Aprovecha vulnerabilidades. Conficker comenzó aprovechando una vulnerabilidad muy peligrosa que permitía ejecución de código sin intervención del usuario. Sin embargo la proliferación de cortafuegos ha evitado que Conficker llegue a ser ni de lejos como Blaster, por lo que su adaptación ha sido clave.

* Ingeniería social: El gusano aprovecha la autoejecución pero de una forma muy astuta. Disfrazándose como una de las opciones que aparecen en el menú de Windows cuando se inserta un dispositivo extraíble. Un usuario despistado creerá que está intentando explorar el dispositivo cuando en realidad ha ejecutado el ejemplar.

* Malware 2.0: Aunque sus técnicas de infección en general no sean las más usadas últimamente, sí se sirve de características claras del malware 2.0, como la descarga de componentes (tanto archivos de configuración como otros ejecutables) desde servidores web, convirtiéndose así en toda una infraestructura y no en un gusano autocontenido tradicional.

Uno de los principales enemigos de este gusano es que es fácilmente identificable por las casas antivirus. Los niveles de detección son aceptables incluso por firmas. Además, la “herramienta de eliminación de solftware malintencionado” de Microsoft incluye ya una firma para eliminar sistemas infectados. Nada que ver con el malware que es reconocido por una pequeña cantidad de motores durante meses, y que componen el grueso del verdadero panorama vírico actual…[]

Fuente hispasec.com

Anuncios

Una respuesta a “Las llaves de memoria USB propagan un virus por millones de ordenadores

  1. Yo aparte de mi antivirus uso el usb protect, que sirve para evitar los virus de propagacion por pendrives y ese tipo de extraibles que son muy compunes.

    la web es: http://www.laesoft.com.ar
    Saludos!

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s