Posts etiquetados ‘Conficker’

Conficker, INF/ Autorun y PSW.OnLineGames han sido los tres códigos maliciosos responsables de la mayoría de amenazas informáticas en España durante el pasado mes.

Según los datos de la empresa de seguridad informática ESET, hay tres virus que han sido responsables de la gran mayoría de ataques informáticos durante el pasado mes de octubre.

El código malicioso más detectado y causante del 10,5% de las infecciones de equipos ha sido INF/ Autorun. Este virus se carga al inicio del sistema y se ejecuta cada vez que el usuario accede a unidades de disco o conecta unidades de memoria extraíbles por USB, teléfonos móviles, cámaras digitales, etc.

El segundo del ranking es Win32/PSW.OnLineGames, un troyano que roba información relacionada con juegos online y que suele ser descargado de webs maliciosas o instalado por otras formas de malware. Este código ha causado el 9,23% de todas las infecciones y al ejecutarse también descarga determinados ficheros de diferentes sitios de Internet y se conecta a otros para enviar la información robada.

Por último, el Conficker sigue actuando un año después de extenderse por la Red, responsable del 8,6% de todos los ataques. Según la compañía, está diseñado para explotar una vulnerabilidad de Windows que Microsoft ya ha solucionado, permitiendo a un atacante ejecutar un código en forma remota sin las credenciales de usuario válido. Mediante esta técnica, los hackers pueden tomar control total del equipo.

“La similitud en prevalencia entre códigos como Autorun o Conficker nos lleva a pensar que comparten, en cierta medida, métodos de infección similares. Además de transmitirse mediante redes, Conficker también puede distribuirse por medio de memorias flash USB”, ha dicho Fernando de la Cuadra, director de Educación de Ontinet.com, distribuidor de ESET en España.

fuente: itespresso.es

virus

Según el informe mundial de amenazas realizado por ESET, el uso masivo de los puertos USB y la negligencia de los usuarios a la hora de adoptar medidas básicas de seguridad sirven como principal fuente de difusión de las amenazas y dificultan la exterminación de las plagas más importantes que atentan contra la seguridad de los sistemas TI.
Estos factores han hecho, por ejemplo, que virus como Conficker o Autorun permanezcan tras meses de ser descubiertos como los más difundidos en todo el mundo e incluso hayan llegado a aumentar su presencia en algunos países, como Italia y Gran Bretaña, de acuerdo con las conclusiones del informe del proveedor de software de seguridad ESET.

La investigación de esta compañía, basada en su sistema estadístico de evaluación de amenazas ThreatSense, identifica el gusano Win32/Conficker como la forma de malware más difundida durante el mes de julio, representando un 10,48% de las infecciones provocadas en los equipos informáticos de todo el mundo. En segundo lugar, ESET sitúa a INF/Autorun, con un 8,29% de las infecciones detectadas por su sistema, y, después a Win32/PSW.OnlineGame, con un 7,92% de ellas.

Feranando de la Cuadra, director de Educación de Ontinet.com, distribuidor de ESET en España, “los usuarios siguen sin ser conscientes de los peligros que entraña compartir dispositivos y conectarlos a distintos equipos sin las medidas de seguridad básicas”. En este sentido, De la Cuadra recomienda no pasar por alto algunas medidas básicas de seguridad, como “actualizar los sistemas operativos, disponer de programas antivirus instalados y actualizados, y revisar los dispositivos de memoria que conectamos a los equipos, así como las descargas de archivos que realizamos, tanto de Internet como de los propios sistemas conectados”.

Las conclusiones del informe de ESET no implican grandes diferencias de nuestro país respecto al resto de los de su entorno, aunque en el caso de España, la presencia de Conficker es ligeramente superior a la media mundial, alcanzando un 13,56%.

fuente: csospain.es

virus-pendrive2

F-Secure, Trend Micro y SecureWorks se encuentran entre los que creen que Conficker.E surgió por primera vez en abril y que fue creado, muy probablemente, por los mismos atacantes que el pasado otoño lanzaron Conficker.A. Según ellos, Conficker.E ha sido diseñado para, simplemente, autodestruirse el 5 de mayo.

“Simplemente se autodestruirá”, ha declarado Mikko Hypponen, responsable de investigación en F-Secure, quien también destaca que los investigadores, que han estado discutiendo sobre los nombres de las variantes del gusano, sí han estado de acuerdo en pasar de largo el nombre Conficker.D para establecer el de Conficker.E. Pero incluso si Conficker.E simplemente se autodestruyera tal y como se espera, seguiría dejando millones de equipos basados en Windows infectados por todo el mundo con Conficker.C, que ha estado activo este mes. En este tiempo, ha intentado engañar a sus víctimas dirigiéndolas a páginas falsas de antivirus, para que pagaran 50 dólares y conseguir una solución para eliminar Conficker.C.

“Estamos empezando a ver cierta generación de beneficios” con esta técnica, ha declarado Philip Porras, director de programación en el laboratorio de ciencias de SRI International, en una presentación que ha realizado en la Conferencia RSA. “Estamos empezando a ver algunos modelos de negocio que sacan beneficio de ello”.

Investigadores de seguridad de la industria y del gobierno están utilizando diferentes medios para monitorizar el comportamiento de Conficker.C, que actualmente ya bloquea más de 114 sitios antivirus legítimos y trabaja junto con la red bot Waledec. Porras cree que Conficker.C está implicado en un elaborado proceso de venta de software antimalware falso. Cuando entra en las máquinas infectadas, puede dirigir a sus víctimas hacia páginas Web en las que se vende software fraudulento.

Uno de estos sitios parece estar registrado en Ucrania y vende el catálogo de SpywareProtect, asociado con el “Ukraine Bastion Trade Group”. Pero lo que no está claro es que Conficker ha sido creado por ese grupo y los investigadores siguen sin saber quién originó y controla el complejo sistema de control de Conficker.

A pesar de los esfuerzos del Conficker Working Group, un grupo que ahora cuenta con 300 expertos de la industria y del gobierno totalmente dedicados a intentar identificar la fuente de Conficker y pararlo, aún no ha dado fruto alguno.

Porras destaca que, la complejidad de Conficker sugiere que detrás pueda haber una banda organizada que comparta experiencia y conocimiento, más que una persona individual.

Los investigadores han encontrado aspectos extraños en el gusano, tales como la probable autodestrucción de la variante Conficker.E. Pero lo cierto es que Conficker.E, que apareció a mediados de abril, nunca ha sido tan efectivo como otras variantes, lo que ha sido una sorpresa para los investigadores, puesto que el camino recorrido hasta ahora ha sido bastante impresionante en el aspecto técnico.

“Algunas de las funcionalidades en .E no funcionan”, explica Stewart. Conficker.E puede ser un nuevo intento antimalware que simplemente no ha sido lo suficientemente bueno, o quizá haya sido una distracción deliberada por los atacantes para arrojar algo de confusión entre los investigadores. “Deben estar trabajando en una versión más avanza”.

Sin embargo, nadie, aparte de los creadores de Conficker, parece saber qué pasará a continuación. Aún así, los investigadores tienen cada vez más claro que persigue fines económicos.

fuente: idg.es

alerta-de-virus1


Durante nuestra constante búsqueda de información para mantenerlos actualizados con lo ultimo referente a vulnerabilidades, malware y noticias tecnológicas hemos encontrado un grupo que se dedica explícitamente a trabajar directamente con el gusano Conficker que tanto daño ha causado a nivel mundial y que según los analistas y expertos todavía estara dando mucha guerra. Dicho grupo se hace llamar “Conficker Working Group” y entre otras cosas en su web hablan de la forma en que el gusano trabaja, como infecta a los usuarios, sitios maliciosos donde nos podríamos contagiar e inclusive herramientas para desinfectarnos.

Les aconsejamos nuevamente que la manera mas fácil para evitar infectarnos con este gusano, es mantener los sistemas Antivirus con las ultimas actualizaciones  (que generalmente todos los días salen nuevas firmas), contar con los ultimos parches para nuestros sistemas operativo (en mas del 85% de los casos sistemas Windows)  ademas de ser cuidadoso en recibir correos de personas no conocidas con ficheros adjuntos posiblemente peligrosos.

Aquí les dejo el link Conficker working group

by komz

conficker_500x3751


Desde el blog de seguridad y privacidad de Microsoft han publicado una aclaración sobre la información que circula por Internet sobre la posible infección masiva del pasado 1 de Abril, así como los detalles de la variante D del Conficker.
( VER Articulos relacionados Ha pasado el 1ero de abril y el Conficker se mantiene oculto…de momento // Herramientas contra Downadup/Conficker)

Además han publicado consejos y herramientas para evitar ser infectado y eliminar dicho gusano.

Las recomendaciones para prevenir ser infectados dadas por Microsoft son:

  1. Busca e instala las actualizaciones de software, incluyendo las actualizaciones proporcionadas para las aplicaciones de terceros.
  2. Activa el firewall.
  3. Instala y mantén actualizados los programas antivirus y antispyware para estar mejor protegido contra el software malicioso e   indeseable.
  4. Se precavido al abrir los vínculos y archivos adjuntos en el correo electrónico y los mensajes instantáneos, incluso si provienen de una fuente conocida o confiable.

Además de los consejos, Microsoft también ha proporcionado algunas herramientas para combatir el gusano:

Se recomienda seguir los consejos dados por Microsoft.

REFERENCIA Conficker.D, blog de Luismi de seguridad y privacidad de Microsoft .

fuente: websecurity.es

micro

En las siguientes líneas podrá encontrar y localizar los antídotos que, de manera gratuita, ofrecen diversos fabricantes de seguridad para luchar contra el gusano Downadup/Conficker.

Son varios los fabricantes que en estos momentos tienen a disposición de los usuarios diferentes antídotos contra el último de los grandes virus que está circulando por Internet. Empezando por orden alfabético, la primera herramienta es la que propone BitDefender.

Pero no es la única. Así, desde Rusia Kaspersky también tiene habilitada en su página web una herramienta para que los usuarios puedan protegerse de este gusano Downadup.

Algo que también se puede hacer con la herramienta de McAfee, quien también pone a disposición de todos los navegantes su solución.

Panda, por su parte, propone dos tipos de herramientas. Así, y además de la utilidad que se puede descargar desde su web, la compañía también propone una herramienta específica para evitar que el usuario se vea afectado por este virus a través de dispositivos USB.

También es gratuita la herramienta que han habilitado desde la compañía Symantec.

Mientras, desde Trend Micro proponen HouseCall, una solución también preparada para detectar y eliminar este gusano.

Por último, pero no por ello menos importante, también es recomendable llevar a cabo la Actualización Windows que la propia Microsoft lleva recomendando desde que se descubriera este gusano.

fuente: idg.es

conficker_win

La temida fecha en que la nueva versión del virus Conficker empezaría a activarse en millones de ordenadores llegó por fin y pasó sin que se registraran daños, pero los expertos recomiendan no bajar la guardia en los próximos días.

La última generación del gusano, conocida también como “Conficker.C”, “Downandup” o “Kido” y que ya ha infectado a millones de computadoras en todo el mundo, estaba programada para conectarse ayer a los  ordenadores con los servidores de los creadores del virus. Los expertos en seguridad informática explicaron que Conficker ha comenzado a hacer precisamente eso, pero no se ha registrado una mayor actividad por parte del virus ni se han producido delitos informáticos.

La discreción de Conficker no ha sorprendido a nadie, teniendo en cuenta que la fecha se conocía y que empresas, Gobiernos y usuarios habían reforzado especialmente la seguridad de sus sistemas.

Incluso la Oficina Federal de Investigación (FBI) de EE.UU. lanzó ayer una advertencia sobre el gusano y aseguró estar trabajando “con el Gobierno, las agencias de inteligencias y el sector privado para mitigar la amenaza”. “Todo el mundo que lucha contra el virus estaraá  en máxima alerta”, dijo Joris Evers, analista de la firma de antivirus McAfee, a la prensa de EE.UU. para explicar por qué los responsables del gusano podrían esperar para actuar.

Los analistas no tienen muy claro qué podría ocurrir en las próximas jornadas y sugieren no bajar la guardia. “Puede ser mañana, la próxima semana o el próximo mes”, dijo Roger Thompson, responsable de investigación de la compañía de antivirus AVG, quien afirmó que nunca pensó que el gusano fuera a empezar a operar el 1 de abril.

Esta fecha coincide, además, con la celebración del Día de los Inocentes en los países anglosajones, lo que en principio aumentó el temor de los especialistas a que se produjera el caos.

Conficker tiene la capacidad de crear lo que se conoce como redes de “zombies” o “esclavos”, computadoras conectadas a servidores remotos sin el conocimiento de sus dueños y en las que los hackers pueden operar a su antojo. Una vez que controlan la computadora pueden, por ejemplo, atacar redes corporativas o gubernamentales, robar identidades o enviar grandes cantidades de spam, entre otros delitos. Pese a la atención internacional generada ayer por el virus, esta no es la primera vez que Conficker ha sido programado para cambiar la forma en la que opera. El pasado 1 de enero, por ejemplo, los expertos esperaban un evento similar, pero el día pasó sin grandes alteraciones.

Conficker, uno de los virus troyanos más dañinos de la historia, trae de cabeza a los especialistas del sector desde octubre sin que las autoridades hayan logrado localizar a sus creadores.

Los expertos de Symantec, productora del antivirus Norton, creen que la lucha contra Conficker será en el futuro incluso más difícil.

“El virus empezará  a tomar más medidas para protegerse a sí mismo”, señalaron. “Contamos con que use un sistema de comunicación más difícil de interrumpir por parte de los expertos de seguridad”, apuntaron.

fuente: Noticias EFE

conficker_500x375