Cronologia de una muerte anunciada..Conficker

Con tantos acontecimientos que han girado en torno a este gusano llamado Conficker, hemos querido realizar una cronologia en el tiempo desde sus inicios.

  1. 23 de octubre de 2008: Microsoft anuncia en el boletín MS08-067 (crítico para todos los sistemas Windows excepto Windows 7 en donde se lo considera importante) una vulnerabilidad que podría permitir ejecución remota de código. Se destaca que dada la criticidad de la vulnerabilidad, Microsoft liberó el parche fuera de su ciclo normal de actualizaciones los segundos martes de cada mes
  2. 24 de octubre: se anunciaba la primera aparición de un gusano que explota la vulnerabilidad recién parcheada. Se trataba de Gimmiv. Este sería el preludio de todo lo que vendría y por eso reforzamos la necesidad de tomar conciencia del problema de las actualizaciones
  3. 21 de noviembre: aparece la primera versión del gusano Conficker (para ESET NOD32, Win32/Conficker.A) y en ese momento se lanzan los primeros avisos: Gusano Conficker: parchee inmediatamente
  4. 29 de diciembre: aparece la segunda versión del gusano (para ESET NOD32, Win32/Conficker.AA) que utiliza nuevos métodos de propagación por medios extraíbles (Autorun), recursos compartidos y contraseñas débiles.
  5. 25 de enero de 2009: las problemas adyacentes a Conficker y estadísticas de infecciones comienzan a preocupar debido a que no se detienen las infecciones
  6. 12 de febrero: debido a los problemas, Microsoft anuncia que pagará “una recompensa de U$D 250.000 por información que colabore con el arresto y condena a los responsables de liberar ilegalmente el gusano Conficker”
  7. 18 de febrero: continúa los focos infecciosos y la cantidad de usuarios afectados sigue creciendo, sobre todo en Latinoamérica
  8. 21 de febrero: se anuncia una nueva variante B++.
  9. 6 de marzo: aparece una nueva variante identificada públicamente como Conficker.C, que incluye técnicas más avanzadas para ocultar la infección.
  10. 15 de marzo: se anuncia públicamente que el gusano posee rutinas que se activarán el primero de abril y que podrían descargar nuevas actualizaciones del código
  11. 30 de marzo: nuevamente se comunican las precauciones y las medidas de seguridad para evitar ser infectado
  12. AYER 1 de abril: aún no se han producido incidentes importantes en el mundo. Por supuesto, y como estaba programado, el gusano activó su rutina de conexión a los dominios pseudo-aleatorios pero hasta ahora no se han producido actualizaciones de su código

Desde aqui solo advertimos a los usuarios a no bajar la guardia, a mantener los equipos con las ultimas actualizaciones y a estar prevenidos.

fuente: blogs.eset-la.com

cronologia

Anuncios

Responder

Por favor, inicia sesión con uno de estos métodos para publicar tu comentario:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s