Desde los últimos meses del año pasado se ha esparcido la noticia de que una peligrosa amenaza se cierne sobre la red de redes y los equipos conectados a ella. Se trata del surgimiento y la veloz propagación del gusano conficker (también conocido como Downup, Downandup y Kido).

Entre los datos a destacar de esta amenaza se encuentran:
  • Aparición en Octubre del año pasado.
  • Afecta los sistemas MS Windows basados en la plataforma NT, lo cual hace vulnerables a los equipos con MS Windows 2000 y posterior.
  • La evolución de este gusano puede quedar resumida en tres variantes denominadas A, B y C, siendo ésta última variación la de más reciente aparición.
  • Entre los puertos que emplea para propagarse se encuentra el 445
  • Propaga su código a través de la red local, Internet y dispositivos de media extraíbles.
  • Puede invocar ataques de fuerca bruta y por diccionario para poder conseguir las claves de acceso a redes y poder copiar su código a través de ellas.
  • El gusano puede copiar su código en un archivo DLL con nombre aleatorio y unirse a procesos como svhost.exe, explorer.exe y services.exe.
  • Microsoft publicó un parche de seguridad para evitar ser infectado por esta amenaza el pasado 23 de octubre.
  • A pesar de la existencia de dicha actualización y del uso de soluciones de seguridad (antivirus, firewalls, etc.) se presume la infección de alrededor de 20 millones de equipos, incluyendo instituciones como la Fuerza Aérea Francesa, el Ministerio de Defensa Inglés y a países por todo el orbe.
  • El código de las últimas variaciones de este gusano incluyen un cronómetro con una cuenta regresiva que finaliza este primero de abril, fecha en que se especula acerca de las acciones que realizarán tantos equipos infectados conectados a redes locales e Internet.
No resta más que señalar que frente a la existencia tanto de un parche de seguridad como de la detección que ofrecen los diferentes antivirus, escenarios como el que se ha presentado pueden llevarnos a estas conclusiones:
  • Lo administradores de TI's deben en la medida de lo posible analizar las políticas de seguridad, minitorear la red con mayor detalle y actualizar los equipos que puedan ejecutar el parche de seguridad así como los antivirus.
  • Existe tanto en organizaciones como en hogares una gran (grandísima) catidad de equipos con instalaciones MS Windows apócrifas con actualizaciones desactivadas para evitar avisos de que la copia de MS Windows no es original.

En el primero de los casos se plantea un nuevo ajuste en cuanto al control que los administradores de sistemas deben otorgar a los usuarios en organizaciones y hogares, ya sea informando y haciendo más conscientes a los usuarios de las ventajas que plantea el seguir las políticas de seguridad informática o estableciendo niveles de acceso y jerarquías para los usuarios.

En el segundo de los casos valdría la pena cuestionar a las casas desarrolladoras (Microsoft y firmas antivirus en este caso) así como a los gobiernos de cada país qué beneficios concretos les acarrea la existencia de tantas copias apócrifas de software.

0 comentarios:

Publicar un comentario

 
Creative Commons License
Estas obras están bajo una licencia de Creative Commons.