Skip to content

Y Conficker mató a AutoRun

Publicado por Sergio Hernando el 30 abril 2009

Muy buenas,

No está nada mal: después de unos cuantos años comprobando que la funcionalidad AutoRun es una invitación para el malware que se apoya en medios extraíbles, Microsoft anuncia que Windows 7 incluirá cambios al respecto, impulsados principalmente por la acción devastadora de Conficker.

Para articular este cambio, la próxima versión de Windows incluirá cambios para que AutoPlay no soporte la funcionalidad AutoRun en dispositivos extraíbles no ópticos. AutoPlay seguirá funcionando para CDs y DVDs, ya que se entiende que no son medios en los que exista capacidad de escritura (salvo en los casos de medios regrabables, pero que requieren más complejidad para ejecutar escrituras no deseadas)

En su deseo de mejorar la usabilidad y la experiencia del usuario, los sistemas operativos dejan habitualmente a un lado la seguridad e introducen funcionalidades que pueden resultar en una puerta abierta para los amigos de lo ajeno. Los recientes casos de Conficker y otros tipos de malware demuestran que la funcionalidad de AutoRun es una bomba de relojería, y que lo más sensato es actuar en esta línea. Esta curva, que muestra la cantidad de malware diseminado apoyándose en AutoRun, tiene la culpa de todo. Hay más información en el blog Engineering Windows 7.

Sobre Conficker, poco más que decir. Desde sus inicios he mantenido que se trata de una amenaza seria, y a los hechos me remito. A los daños económicos causados en su diseminación (ya vamos por 9.100 millones de dólares de coste económico estimado, 6.838 millones de euros) hay que sumar los daños potenciales que están por venir. Conficker sigue evolucionando y expandiéndose, y lo que es peor: nadie sabe qué orientación adquirirá la amenaza en el medio y largo plazo.

Para contextualizar, y por centrar la información económica de los impactos, comentar que por ejemplo, durante todo 2008, los impactos económicos de las pérdidas en comercio electrónico se estimaron en una cifra de 4.000 millones de dólares (menos de la mitad de lo que lleva Conficker a sus espaldas)

Más números: según la United Kingdom the Home Office, el coste anual de los fraudes de robo de identidad en Reino Unido se cifra en 1.200 millones de libras esterlinas (1.338 millones de euros), lo que supone cinco veces menos de los impactos estimados de Conficker, dato relevante teniendo en cuenta que el robo de identidad no se limita sólo al robo de credenciales, sino a muchas otras operativas delictivas que generalmente implican impactos superiores a los robos en línea. En definitiva: si hablamos de peligrosidad, hablemos de números.

Os dejo un vídeo de Symantec, por si ayuda a comprender mejor este tipo de amenazas.

Un saludo,

Be Sociable, Share!

Categoría/s → Freestyle, Seguridad

11 comentarios
  1. 30 abril 2009

    A lo mejor WIndows también tiene que ver en las pérdidas económicas. Quizá sería hora de que las empresas empezasen a replantearse el pedir indemnizaciones a Microsoft. Al fin y a la postre, así es como funcionan las compañías de seguros: ante un perjuicio, si no puedes pedir responsabilidad al culpable, exiges que la compañía de seguros cubra con los costes derivados.

  2. 30 abril 2009

    Dos cosas,

    A Felipe, si el proveedor del software tiene que firmar una póliza de seguro, la hemos cagado. Microsoft estará encantada: no hay barrera económica más alta que la de imponer un seguro obligatorio para permitir a una empresa entrar en un mercado. ¿Te imaginas dónde irían el 99% de las empresas que trabajan con software libre y que no podrían permitirse jugar en esa liga? Microsoft (y Adobe, Apple, y Oracle) estarán encantados: se quedarían solos para comerse toda la tarta.

    Por otra parte, y volviendo al post, ¿cuánto hace que la vulnerabilidad sobre la que se apoya Conficker está parcheada por Microsoft? ¿No hay manera de culpar por negligencia a los que tienen sus sistemas sin actualizar en lugar de pensar lo malos malosos que son la gente de microsoft (abogado del diablo eh, no se quejará nadie :P).

    ¡Saludos!

  3. 16 abril 2010
    Brutal permalink

    No es por nada pero en una red infectada con conficker como la mia un servidor windows 2003 server recien instalado y aun nometido en la red se actualiza y parchea con lso parches de seguridad de microsoft para conficker y se deja actualizado al maximo, se le mete nod32 de eset se mete en la red y al momento comienzan a aparecer procesos de rundll32 y tareas programadas ademas de que nod32 salta diciendo que ha encontrado ficheros infectados en c:\windows\system

    ¿que parches son esos qu metemos?

    Microsoft, shupaaamee los guevos! asi de claro señores.

    En cuanto a las compañias de software libre juegan en otra liga mas importante y es que no hay tantos ladrones intentando meter cuello ni tantos intereses economicos de por medio por lo cual parecer que suele funcionar bien.

    Al final todo es lo mismo, la pasta, cambiensen a windows 7 señores, pasen por caja otra vez. Esta claro que si compras software propietario y de compañias poco serias te vana ahcer pasar por caja cada do por tres. ¿que paso con ese as400 que funcionaba bien y ademas perduraba en el tiempo?

    Ademas las compañias de software libre uelen incluir clausulas de eximirsede responsabilidad ante problemas y algunas comñañias si pueden mezclar open con pagar porque recordemos que libre no es gratis, sino libre (el concepto “free” en ingles es ambiguo), siempre podemos optar po red hat, suse, etc…

Trackbacks & Pingbacks

  1. Daily News About Microsoft : A few links about Microsoft - Thursday, 30 April 2009 02:29
  2. Windows 7 desactiva AutoPlay en discos USB | Windows Seven 7
  3. Moova! News on the Move » Windows 7 desactiva AutoPlay en discos USB
  4. Windows 7 desactiva AutoPlay en discos USB « elblogdeponja
  5. chuenga.net
  6. Windows 7 desactiva AutoPlay en discos USB | El Blog de AdSense, SEO & Internet
  7. Hola PO! » Windows 7 desactiva AutoPlay en discos USB
  8. DESCARGATELO | Descargas Gratuitas » Windows 7 desactiva AutoPlay en discos USB

Escribir un comentario

Note: XHTML permitido. Tu email nunca será publicado.

Suscribirse a los comentarios via RSS