O malware máis recente está deseñado para infectar a través de dispositivos USB
xoves, 26 de agosto do 2010
Segundo o último estudo elaborado por PandaLabs, en 2010, o 25
por cento dos novos vermes
informáticos que apareceron recentemente “están específicamente deseñados para infectar e
distribuirse a través de dispositivos con almacenamento externo que se conectan
ós PCs a través de USBs”.
Este tipo de ameazas cópianse a sí mesmas
en calquera unidade con capacidade de aloxar información, tales como teléfonos
móbiles, discos duros externos, DVDs, flash de memoria, reprodutores MP3 ou 4
de calquera tipo…
Os datos, segundo PandaLabs,”apuntan á efectividade desta técnica de
distribución”, xa que segundo o II
Barómetro Internacional de Seguridade en PYMEs, publicado por Panda Security (no que se entrevistaron 10.470 compañías de 20
países diferentes), o 48 por cento das empresas enquisadas (de 2 ata 1.000 PCs)
confesan ter resultado infectadas por algún tipo de malware no último ano, e o 27 por
cento afirma que a fonte da súa infección foi un dispositivo con memoria
extraíble conectado mediante USB ao ordenador.
Segundo Luis Corrons, Director Técnico de PandaLabs,
"na actualidade, moito do malware está xa
deseñado para distribuírse a través destes dispositivos. Para iso, non só se
copian a si mesmos nestes gadgets, senón que están
preparados para, unha vez enchufado o dispositivo a un USB,
autoexecútense de forma automática e practicamente transparente para o usuario,
causando a infección”.
Os casos coñecidos máis recentes tiveron
lugar este mesmo ano, como o da distribución do botnet
Mariposa
e Vodafone.
De momento, este método de infección non
supera ás ameazas que utilizan o correo electrónico para distribuírse, pero a
tendencia é a aumentar, xa que, segundo afirman, “practicamente calquera cousa que compramos, vén preparada para
enchufar ao USB do ordenador: cámaras dixitais,
teléfonos móbiles, reprodutores MP3 ou MP4”. "E é unha práctica habitual facelo, xa que resulta bastante
cómodo”, engade Corrons, “todos estes
dispositivos levan tarxetas de memoria ou memorias internas. Polo tanto, é
sumamente sinxelo que o noso teléfono sexa portador, sen que o saibamos, dun
virus".
Cada vez son máis os exemplares de malware, entre
eles o perigoso verme Conficker, que se propagan mediante a infección de
dispositivos e unidades extraíbles como chaves de memoria, reprodutores MP3,
cámaras de fotos, etc. A técnica utilizada por estes exemplares é a seguinte: “O sistema operativo Windows utiliza o
arquivo Autorun.inf das unidades extraíbles co fin
de saber que accións debe levar a cabo cando un novo dispositivo de
almacenamento externo, como unha unidade USB ou un
CD / DVD, se insire no PC. Este arquivo, situado no
directorio raíz dos dispositivos extraíbles, ofrece, entre outras cousas, a
posibilidade de definir un programa que execute automaticamente parte do
contido do dispositivo extraíble cando este sexa conectado a un PC”. Esta
funcionalidade está a ser utilizada polos ciberdelincuentes para propagar os
seus virus, mediante a modificación dese ficheiro Autorun.inf con ordes para que o malware que se
copiou, por exemplo, nunha chave de memoria USB, se
execute automaticamente en canto esta sexa conectada a un PC. Así, ese PC
quedaría infectado inmediatamente.
Para previr isto, Panda Security vén de desenvolver
o Panda USB
Vaccine un produto de balde que permite levar a cabo unha dobre
protección preventiva, ou vacina, tanto do mesmo PC para deshabilitar a
funcionalidade AutoRun, coma de unidades e chaves USB
individuais.