LinuxParty
La nueva versión, llamada Conficker.c representa los primeros datos enviados a los equipos comprometidos según Weafer, Vicepresidente de Symantec. La actualización pone de manifiesto la intención de los creadores del gusano de defender su colección de ordenadores infectados.
Conficker, también conocido como “Downadup“, ganó notoriedad a principios de este año cuando se extendió en cuestión de horas a millones de máquinas explotando una vulnerabilidad de Windows, que Microsoft había parcheado mediante una actualización automática en octubre del 2008. El mes pasado, alrededor de 20 empresas y organizaciones tecnológicas, incluyendo Microsoft, Symantec, VeriSign y la ICANN unieron sus fuerzas para registrar de forma preventiva aquellas direcciones de internet que los controladores de Conficker utilizaban para mantener el control de las máquinas infectadas.
Conficker.c está diseñado para impedir este trabajo, reconoció Weafer. Mientras que la versión anterior del troyano generaba una lista de 250 dominios posibles por día para comunicarse con sus creadores, la nueva edición puede llegar a generar un listado de 50.000 direcciones URL.
“Conficker.c nos lo pone más difícil todavía. El volumen que tendríamos que registrar sería muy difícil, añadiendo que probablemente no sea factible incluso ni intentar registrar 50.000 dominio al día.”
La actualización también mejora las defensas de Conficker. “Trata de desactivar una gran variedad de servicios de seguridad“, dijo Weafer, así como la mayoría de herramientas utilizadas por las empresas de seguridad para la eliminación de programas maliciosos.
Por otro lado, Weafer dice que el número de ordenadores infectados ha llegado a su punto máximo. “El número de máquinas infectadas está en constante caída, por lo que estamos hablando de un grupo más pequeño de equipos que pueden recibir la actualización“, dijo Weafer.
Microsoft ha ofrecido una recompensa de 250.000 dólares por cualquier información que conduzca a la detención y condena de los encargados de Conficker.
Los usuarios de Windows pueden protegerse de esta amenaza mediante la instalación de la actualización de seguridad MS08-067, el uso de contraseñas “fuertes” y desactivando las características Autorun y Autoplay Fuente Historias de Queso
-
Seguridad
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS
- Consejos de Seguridad para Pagos Móviles en España: Protege tus Transacciones con Estos Consejos Prácticos
- 22 herramientas de seguridad de servidores Linux de código abierto en 2023
- 8 hábitos que deben tomar los teletrabajadores altamente seguros