En los últimos días el UNAM-CERT ha recibido diversos reportes que advierten de un incremento en la actividad del gusano Conficker. Se sugiere a los usuarios en general tomar las medidas necesarias descritas en la presente nota y documentos anexos a fin de evitar que sus equipos sean infectados por este gusano malicioso.
El gusano Conficker es un código malicioso que explota una vulnerabilidad en los sistemas operativos Windows que no han instalado la actualización KB958644 descrita en el boletín MS-067 de Microsoft Corp. Este código malicioso puede propagarse mediante la red o a través de dispositivos extraíbles como memorias USB, diskettes, entre otros.
Algunos reportes indican que una nueva variante entrará en operación el 1 de abril de 2009, por lo que se recomienda a los administradores y usuarios de sistemas Windows instalar la actualización de seguridad a la brevedad posible.
Para los usuarios que han sido infectados por el código malicioso se sugiere utilizar una herramienta automatizada para la eliminación del gusano.
Notas:
Un atacante remoto podría ejecutar código arbitrario y tomar control total del sistema afectado.
Este gusano Conficker principalmente se propaga mediante la red enviando paquetes RPC malintencionados a los sistemas Windows; pero también puede propagarse mediante dispositivos extraíbles como memorias USB, Diskettes, entre otros.
En general, se puede detectar la infección de Conficker si se presentan los siguientes síntomas:
Conficker ha tenido un gran impacto alrededor del mundo, pues se estima que existen más de 10 millones de equipos infectados con alguna de las variantes. En México, el UNAM-CERT ha identificado al 26 de marzo de 2009 un número aproximado de 71 mil equipos comprometidos que afectan el dominio .mx con éste código malicioso y no se descarta que las infecciones continúen.
Algunos reportes indican que una nueva variante entrará en operación el 1 de abril de 2009, sin embargo los usuarios que han instalado la actualización descrita en el boletín MS-067 y que utilizan algún software de seguridad como antivirus o antispyware no deberían preocuparse por las nuevas variantes.
Recomendamos utilizar algún método automatizado para la erradicación, estas herramientas pueden encontrarse en la sección "¿Cómo erradicar la infección-" del presente documento. Si se trabaja en un entorno administrado como Active Directory podría implementarse la instalación de la herramienta automatizada mediante el uso de las Directivas de Grupo (GPO).
La Coordinación de Seguridad de la Información/UNAM-CERT agradece el apoyo en la elaboración ó traducción y revisión de éste Documento a:
UNAM-CERT
Equipo de Respuesta a Incidentes UNAM
Coordinación de Seguridad de la Información
incidentes at seguridad.unam.mx
phishing at seguridad.unam.mx
http://www.cert.org.mx
http://www.seguridad.unam.mx
ftp://ftp.seguridad.unam.mx
Tel: 56 22 81 69
Fax: 56 22 80 47
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT