Vacuna to PC contra Conficker

ob.com
5 Min Lectura

Conficker es uno de los virus más extendidos de la historia; se calcula que ya hay más de doce millones de máquinas infectadas. Más interesante es que, de acuerdo con expertos, el programa se activará este 1 de abril… y nadie sabe lo que hará.

Así que todavía tienes tiempo para revisar si tu máquina está infectada. Los síntomas iniciales son similares a los de muchos otros gusanos informáticos y fáciles de reconocer:

[INDENT]La máquina afectada se negará a conectarse a los sitios donde se puede encontrar un antivirus, como los de Kaspersky, Grisoft y Avast, y tampoco permitirá la conexión al sitio de actualizaciones de Microsoft. También desactivará los servicios de relacionados con la protección, como las actualizaciones automáticas, el centro de seguridad y el Windows Defender.[/INDENT]

Conficker afecta a sistemas que usen Windows 2000, XP, Vista y Windows Server 2003 y 2008, además de máquinas con Windows 7 Beta.

Obten una cura

La protección mas importante contra este y otros virus es tener al día las actualizaciones de tu sistema operativo. Conficker se reproduce aprovechando una vulnerabilidad en la ejecución de código remoto de Windows que ya fue reparada por Microsoft, pero una gran parte de los usuarios no ha descargado todavía a la actualización que repara al punto debil.

Puedes descargarla en http://windowsupdate.microsoft.com.

Si tu máquina ya está infectada, no podrás conectarte al sitio. En ese caso la solución consiste en acudir a una máquina no contaminada (la de un amigo, por ejemplo), descargar un programa antigusanos, pasarlo a un CD o a una memoria USB, y ejecutarlo en la máquina infectada.

Entre los “wormicidas” a los que puedes recurrir de manera gratuita está la herramienta de eliminación de software malicioso creada por Microsoft, que puedes descargar en la dirección www.microsoft.com/security/malwareremove/default.mspx, y la herramienta para la eliminación de Conficker creada por bitdefender y que se encuentra disponible en www.bdtools.net. La primera realiza un examen exhaustivo para eliminar a una gran variedad de gusanos que pueden estar en tu máquina, mientras que la segunda actuará rápidamente, pero solo será efectiva contra Conficker.

Un misterio

Los expertos en virus han estado estudiando al funcionamiento de Conficker desde que apareció la primera versión, el 21 de noviembre del 2008, pero no saben exactamente que es lo que hará: El worm esta diseñado para recibir instrucciones en clave. Sus creadores solo tienen que dejar las instrucciones en una página de internet, y cada una de las computadoras infectadas se conectará y entrará en acción.

Microsoft ofrece una recompensa de 250 mil dólares para cualquiera que proporcione información que lleve a la captura de los autores del virus. Además, una coalición formada por Microsoft, la corporación ICANN y varios proveedores de servicios de DNS esta haciendo lo posible para evitar que las máquinas infectadas reciban sus instrucciones, ya que hay varias teorías preocupantes acerca de el uso que se le podría dar a las máquinas infectadas.

Sin embargo, la versión “C” de Conficker genera 50 mil direcciones IP en las que busca instrucciones, lo que lo hace casi imposible de bloquear. Ya que una sóla dirección es suficiente para activar el virus, hay una alta posibilidad de que los hackers ucranianos tomen el control de 12 millones de PCs repartidas a lo largo de todo el mundo.

Daños potenciales

  • Tomando como antecedente al caso del worm Storm, puede esperarse que la red de Conficker sea usada para cibercrímenes como robo de identidad, fraude bancario y spamming.
  • También siguiendo el ejemplo de Storm, la red de computadoras podría usarse como un ejercito zombie para atacar a los servidores de los “enemigos” de los hackers, volviéndolos inutilizables. La técnica ya se ha usado para atacar a los sitios de distribuidores de antivirus y de activistas anti-spam, y los especialistas calculan que podría usarse para deshabilitar la conexión de internet de un país completo saturando sus líneas.
  • Ya que Conficker tiene la capacidad de crear comunicación peer-to-peer entre las máquinas infectadas, también se habla de la posibilidad de que se use para crear una versión subterránea de internet, donde se pueda intercambiar material ilegal fuera del control de las autoridades.
Comparte Este Artículo
Por ob.com
Seguir:
"A tubby, little cubby all stuffed with fluff".
4 Comentarios