Enlaces

Enlaces

jueves, 7 de mayo de 2009

La Nueva Amenaza del 2009


LA NUEVA AMENAZA DE LOS MEDIOS DIGITALES


Versiones apuntan a que el virus atacará este primero de abril. A partir de este miércoles primero de abril el gusano informático conocido como “Downadup” o “Conficker” tiene a todos los expertos en temas de seguridad alerta por lo que pueda llegar a causar en computadores caseros, organizaciones y entidades del Estado.

Existen versiones sobre el posible ataque de este código malicioso, aunque puede que sólo sea una broma a propósito del “April Fool’s Day” de Estados Unidos.

El Conficker actúa cuando encuentra fallas de vulnerabilidad (KB958694) en Microsoft Windows (MS08-067), en computadoras con el sistema Windows XP y Vista, las cuales no tengan actualizaciones automáticas o del software.

El código malicioso se propaga cuando intenta copiarse entre las redes compartidas y los dispositivos Usb. Cuando se expande empieza desactivando el servicio de copias de seguridad, elimina los puntos de restauración anteriores, desactiva servicios de seguridad, bloquea el acceso de sitios web de seguridad y abre equipos infectados para recibir otros programas del creador del programa malicioso.

El gusano de computadora llamado “Downadup” o “Conficker” ha infectado millones de computadoras desde noviembre de 2008 y potencialmente podría causar más estragos cuando éste se modifique. La amenaza ha causado que las computadoras infectadas generen correo basura, correos electrónicos fraudulentos y roben información personal como nombres de usuarios, contraseñas y otros datos, además de otras actividades maliciosas. Colombia es el noveno país con mayores infecciones causadas por el “Conficker” en el mundo.

Qué hacer si su computador está infectado

Symantec
aconseja:

1. Ejecute un buen paquete de seguridad.

2. Mantenga actualizado su equipo con los parches más recientes o configure el sistema para que se actualice automáticamente.

3. No utilice análisis de seguridad “gratuitos” que aparecen en muchos sitios web.

4. Desactive la función de “ejecución automática” que ejecutará de forma automática tarjetas de memoria y otros dispositivos USB.

5. Cambie las contraseñas con frecuencia.

6. Ejecute Norton Internet Security, Norton AntiVirus o Norton 360.También puede probar Norton Security Scan.

Digiware recomienda en equipos infectados ejecutar los siguientes pasos:

1. Deshabilitar el sistema de restauración en Windows XP y Me. Esta actividad permitirá que la amenaza no pueda ser restaurada, eliminándola de carpetas que son contraladas por el sistema operativo como restore. Para ejecutar este proceso es necesario verificar el siguiente link.

http://www.pandasecurity.com/spain/homeusers/support/card?id=17&IdIdioma=1&sitepanda=particulares.

2. Encontrar y detener el servicio asociado a la amenaza

-Click Inicio > Ejecutar.
- Digitar services.msc, y luego click en botón OK.
- Localizar y seleccionar el servicio asociado a la amenaza.
- Click Derecho > Propiedades.
- Click Detener
- Cambiar el tipo de Inicio a Manual.
- Click OK y cerrar la ventana de servicios.
- Reiniciar el computador.
3. Actualizar la definición de virus del sistema de antivirus.

4. Ejecutar un escaneo completo del sistema.

5. Eliminar cualquiera de los siguientes valores encontrados en el registro de Windows:

• HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Run\”[RANDOM CHARACTERS]” = “rundll32.exe “[RANDOM DLL FILE NAME]”, [RANDOM PARAMETER STRING]”

• HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\[RANDOM CHARACTERS]\”ImagePath” = %System%\svchost.exe -k netsvcs

• HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\[RANDOM CHARACTERS]\Parameters\”ServiceDll” = “[PATH TO SECURITY RISK]”
Y restablecer los siguientes valores en el registro de Windows

• HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run\”Windows Defender”

• HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\explorer\ShellServiceObjects\{FD6905CE-952F-41F1-9A6F-135D9C6622CC}

• HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\SafeBoot

No hay comentarios:

Publicar un comentario

Enlaces