La nueva variante, conocida como Conficker B++ , fue identificada hace unos días por investigadores de SRI International, quienes publicaron ayer algunos detalles sobre el código. Para el ojo poco entrenado, parece casi idéntica a la versión anterior, Conficker B, pero la variante B++ utiliza nuevas técnicas para descargar software, dando a sus creadores una mayor flexibilidad a la hora de infectar los equipos de sus víctimas.
Las máquinas infectadas por
Conficker pueden ser manipuladas para diferentes propósitos incluidos la difusión de spam, el robo de contraseñas y el lanzamiento de ataques de denegación de servicios (DoS). Un grupo industrial
Conficker Cabal, creado a iniciativa de Microsoft con el fin de parar la rápida expansión de la epidemia Conficker, ha conseguido impedir que esto ocurra.
Este grupo ha logrado mantener Conficker bajo control rompiendo el algoritmo que el malware utiliza para encontrar uno entre mil puntos de encuentro sobre Internet donde buscar nuevo código. Tales puntos de encuentro utilizan nombres de dominio únicos, como pwulrrog.org, y Conficker Cabal ha estado procediendo a su registro para mantenerlos fuera del alcance de los delincuentes. La variante B++ utiliza el mismo algoritmo para buscar estos puntos, pero además da a sus creadores dos nuevas técnicas para evitar la técnica desarrollada por Cabal.
También conocido como
Downadup, Conficker se propaga utilizando una diversidad de técnicas. Su funcionamiento se basa en la explotación de una peligrosa brecha en
Windows, para la que
Microsoft ha emitido ya un parche, atacando así a los ordenadores conectados a redes locales. Puede asimismo expandirse vía dispositivos USB, como cámaras digitales o periféricos de almacenamiento.
Conficker y sus variantes B, en la red desde diciembre, y B++ han conseguido ya infectar alrededor de 10,5 ordenadores de todo el mundo, según SRI.
Microsoft ha ofrecido una
recompensa de 250.000 millones de dólares por cualquier información que pueda conducir al arresto de sus creadores
Fuente: www.idg.es Publicación: 20.02.2009
Leave a Reply
You must be logged in to post a comment.