Cuc Conficker provoca una greu epidèmia

Compartir

Fins al 5,77 de tots els ordinadors analitzats per Panda Security es troben infectats, conformant una epidèmia que no es donava des dels temps dels grans virus com Kournikova o Blaster. Les infeccions afecten a més de 83 països, trobant-se l’Estat Espanyol, els Estats Units, Taiwan i Brasil entre els que presenten un nombre més alt de casos.


Redacció/Nota de premsa – La història d’aquest patogen es remunta a l’octubre del 2008, i fins ara ha crescut d’una forma alarmant fins convertir-se en una autèntica pandèmia com feia temps que no es veia a la Xarxa. Per distribuir-se, explota una vulnerabilitat que permet l’execució de codi arbitrari remotament en sistemes Windows.

Conficker utilitza a més les memòries USB per encomanar-se, un mitjà i una forma que ens porta enrere en el temps fins als virus que es distribuïen saltant de disquet en disquet en els antics sistemes 386 o 486. En una cibersocietat massa acostumada als patògens que es transmeten a través del correu electrònic o per altres mitjans però sempre en línia, és fàcil que els usuaris baixin la guàrdia davant d’un mitjà fins ara relativament net com són les claus USB, i que aprofita Conficker per encomanar-se. Una de les claus del seu èxit es pot trobar en aquest sistema d’infecció, malgrat que no és l’únic motiu.

L’altre pot ser un sistema d’enginyeria social molt innovador per a, precisament, propagar-se a través de dispositius USB: en el menú que apareix en els sistemes operatius Windows quan s’introdueix un dispositiu USB i que ofereix diferents opcions (obrir carpeta per veure arxius, reproduir cançons, executar els programes continguts en el dispositiu, etc.) ha disfressat l’opció d’execució de programa (que activa el malware) com si fos l’opció "obrir carpeta per veure arxius", de tal manera que un usuari que vulgui veure el contingut de la clau de memòria, en realitat, estarà posant en marxa el cuc i infectant-se.

A més, els investigadors de PandaLabs han descobert noves dades sobre aquest cuc tant perillós: diverses de les seves variants estarien duent a terme atacs de força bruta per aconseguir les claus d’accés de l’ordinador infectat i també de les xarxes internes com les que existeixen en moltes empreses. La debilitat d’aquestes contrasenyes (paraules comunes, noms propis, etc.) ha facilitat la seva distribució. Aconseguint aquestes contrasenyes, els ciberdelinqüents poden aconseguir accés a l’ordinador dels usuaris i utilitzar-lo amb altres finalitats.

Segons les dades del mateix estudi de PandaLabs, es desprèn que prop del 6% dels ordinadors de tot el món podrien haver estat infectats per aquest patogen. "Que de cada dos milions d’ordinadors que s’analitzin, prop de 115.000 estiguin infectats amb un mateix exemplar de malware és una cosa que no es veia des dels temps de les grans epidèmies com les dels Kournikova o Blaster", afirma Luis Corrons, director tècnic de PandaLabs, que afegeix: "estem davant d’una autèntica epidèmia i el pitjor és que aquest cuc encara pot fer molt de mal, ja que en qualsevol moment pot començar a descarregar més malware en els equips o propagar-se per altres mitjans".

Mesures per protegir-se

Abans de res, i des de la redacció de www.imatica.org, recomanem les mesures genèriques: disposar d’un antivirus -o, millor encara, un sistema de defensa integral que inclogui a més altres eines com ara un tallafocs- actualitzat, tenir correctament configurades les actualitzacions del sistema operatiu i instal·lats els pegats de seguretat, desconfiar sistemàticament dels continguts que ens arribin a través d’Internet i no descarregar i executar arxius adjunts en missatges de correu o que ens arribin per altres sistemes sempre que no els hàgim sol·licitat.

Com a mesura addicional, i donat l’èxit que està tenint en aquest exemplar concret el contagi a través de dispositius USB, recomanem també als nostres lectors que escanegin qualsevol clau USB que caigui a les seves mans.

Guillem Alsina