Buscar:

1/4/09

El gusano Conficker, al frente de las detecciones de virus en marzo

Fuente: Europa Press.

El virus informático Conficker se mantuvo durante el mes de marzo en la primera posición del ranking de detecciones de virus. El porcentaje total de detecciones es mayor al del mes pasado, y alcanza el 8,90%, según el balance registrado por la firma ESET.

El gusano Conficker empezó a propagarse en noviembre de 2008 aprovechando una vulnerabilidad crítica de Microsoft, ya corregida, y ha alcanzado rápidamente altos niveles de detección debido a la falta de actualización de los usuarios. Después empezaron a propagarse nuevas variantes con métodos de infección distintos, como el uso de recursos compartidos y de archivos autorun para dispositivos de almacenamiento extraíbles, entre otros.

La combinación de estas técnicas y la complejidad del gusano han llevado a Conficker a las primeras posiciones del ranking durante los últimos meses y a ser el malware más importante desde comienzos de 2009, según muestran los informes de incidencia de malware distribuidos por ESET en los últimos meses.

"La industria de la seguridad ha quedado sorprendida por la increíble repercusión que ha tenido Conficker, tanto a nivel mediático como a nivel técnico, con muchas infecciones", comenta Fernando de la Cuadra, director de Educación de Ontinet.com, distribuidor en exclusiva de las soluciones de seguridad de ESET en España. "Sin embargo, es paradójico que a pesar de aprovecharse de un problema tan antiguo haya podido continuar propagándose", subraya.

'WALEDAC'

Durante el mes de marzo también aparecieron nuevas variantes del troyano Waledac. Este malware se difunde a través de correos electrónicos considerados spam que simulan ser noticias enviadas por la prestigiosa agencia de noticias Reuters sobre una explosión en diferentes ciudades del mundo.

Este troyano había aparecido durante el mes de febrero en forma de postales falsas con motivo del día de los enamorados y ahora está utilizando este nuevo mensaje de ingeniería social para hacer que los usuarios vean un supuesto vídeo de la explosión, pero en realidad terminan descargando el malware.

"En su estrategia, los creadores de malware parecía que habían olvidado las fechas clave ante la propagación del malware por Internet, pero al haber 'redescubierto' la propagación por medios extraíbles, como las memorias USB, es necesario un tiempo de espera antes de la activación para poder darle tiempo al código a propagarse", apunta De la Cuadra, que resalta que "es una curiosa vuelta al pasado que ha sorprendido bastante".

Además, a finales de marzo apareció una nueva técnica de ataque que infectó por primera vez routers y módems con plataformas Linux, demostrando que hoy en día el espectro de plataformas y dispositivos que pueden ser infectados se sigue ampliando debido a la profesionalización de los creadores de malware.

No hay comentarios: