LinuxParty
La nueva versión, llamada Conficker.c representa los primeros datos enviados a los equipos comprometidos según Weafer, Vicepresidente de Symantec. La actualización pone de manifiesto la intención de los creadores del gusano de defender su colección de ordenadores infectados.
Conficker, también conocido como “Downadup“, ganó notoriedad a principios de este año cuando se extendió en cuestión de horas a millones de máquinas explotando una vulnerabilidad de Windows, que Microsoft había parcheado mediante una actualización automática en octubre del 2008. El mes pasado, alrededor de 20 empresas y organizaciones tecnológicas, incluyendo Microsoft, Symantec, VeriSign y la ICANN unieron sus fuerzas para registrar de forma preventiva aquellas direcciones de internet que los controladores de Conficker utilizaban para mantener el control de las máquinas infectadas.
Conficker.c está diseñado para impedir este trabajo, reconoció Weafer. Mientras que la versión anterior del troyano generaba una lista de 250 dominios posibles por día para comunicarse con sus creadores, la nueva edición puede llegar a generar un listado de 50.000 direcciones URL.
“Conficker.c nos lo pone más difícil todavía. El volumen que tendríamos que registrar sería muy difícil, añadiendo que probablemente no sea factible incluso ni intentar registrar 50.000 dominio al día.”
La actualización también mejora las defensas de Conficker. “Trata de desactivar una gran variedad de servicios de seguridad“, dijo Weafer, así como la mayoría de herramientas utilizadas por las empresas de seguridad para la eliminación de programas maliciosos.
Por otro lado, Weafer dice que el número de ordenadores infectados ha llegado a su punto máximo. “El número de máquinas infectadas está en constante caída, por lo que estamos hablando de un grupo más pequeño de equipos que pueden recibir la actualización“, dijo Weafer.
Microsoft ha ofrecido una recompensa de 250.000 dólares por cualquier información que conduzca a la detención y condena de los encargados de Conficker.
Los usuarios de Windows pueden protegerse de esta amenaza mediante la instalación de la actualización de seguridad MS08-067, el uso de contraseñas “fuertes” y desactivando las características Autorun y Autoplay Fuente Historias de Queso
-
Seguridad
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- Snort para Windows, detección de Intrusos y seguridad.
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros
- 7 cosas que incluso los nuevos usuarios de Linux pueden hacer para proteger mejor el sistema operativo
- Recuperar contraseñas de archivos comprimidos en 3 pasos
- Administración: Glances - herramienta de monitoreo y supervisión para Linux
- Cómo monitorear sistemas Linux remotos con Glances
- Los 5 mejores VPN del momento
- Cómo bloquear ataques de fuerza bruta SSH usando SSHGUARD en Linux
- Cómo purgar y limpiar tus discos y borrar archivos en forma segura
- Generar password aletorios en Linux
- LinuxParty 6 meses, estadísticas y crecimiento.