O malware máis recente está deseñado para infectar a través de dispositivos USB

xoves, 26 de agosto do 2010 Raquel Noya

Segundo o último estudo elaborado por PandaLabs, en 2010, o 25 por cento dos novos vermes informáticos que apareceron recentemente “están específicamente deseñados para infectar e distribuirse a través de dispositivos con almacenamento externo que se conectan ós PCs a través de USBs”. Este tipo de ameazas cópianse a sí mesmas en calquera unidade con capacidade de aloxar información, tales como teléfonos móbiles, discos duros externos, DVDs, flash de memoria, reprodutores MP3 ou 4 de calquera tipo…
Os datos, segundo PandaLabs,”apuntan á efectividade desta técnica de distribución”, xa que segundo o II Barómetro Internacional de Seguridade en PYMEs, publicado por Panda Security (no que se entrevistaron 10.470 compañías de 20 países diferentes), o 48 por cento das empresas enquisadas (de 2 ata 1.000 PCs) confesan ter resultado infectadas por algún tipo de malware no último ano, e o 27 por cento afirma que a fonte da súa infección foi un dispositivo con memoria extraíble conectado mediante USB ao ordenador. Segundo Luis Corrons, Director Técnico de PandaLabs, "na actualidade, moito do malware está xa deseñado para distribuírse a través destes dispositivos. Para iso, non só se copian a si mesmos nestes gadgets, senón que están preparados para, unha vez enchufado o dispositivo a un USB, autoexecútense de forma automática e practicamente transparente para o usuario, causando a infección”.
Os casos coñecidos máis recentes tiveron lugar este mesmo ano, como o da distribución do botnet Mariposa e Vodafone.
De momento, este método de infección non supera ás ameazas que utilizan o correo electrónico para distribuírse, pero a tendencia é a aumentar, xa que, segundo afirman, “practicamente calquera cousa que compramos, vén preparada para enchufar ao USB do ordenador: cámaras dixitais, teléfonos móbiles, reprodutores MP3 ou MP4”. "E é unha práctica habitual facelo, xa que resulta bastante cómodo”, engade Corrons, “todos estes dispositivos levan tarxetas de memoria ou memorias internas. Polo tanto, é sumamente sinxelo que o noso teléfono sexa portador, sen que o saibamos, dun virus".
Cada vez son máis os exemplares de malware, entre eles o perigoso verme Conficker, que se propagan mediante a infección de dispositivos e unidades extraíbles como chaves de memoria, reprodutores MP3, cámaras de fotos, etc. A técnica utilizada por estes exemplares é a seguinte: “O sistema operativo Windows utiliza o arquivo Autorun.inf das unidades extraíbles co fin de saber que accións debe levar a cabo cando un novo dispositivo de almacenamento externo, como unha unidade USB ou un CD / DVD, se insire no PC. Este arquivo, situado no directorio raíz dos dispositivos extraíbles, ofrece, entre outras cousas, a posibilidade de definir un programa que execute automaticamente parte do contido do dispositivo extraíble cando este sexa conectado a un PC”. Esta funcionalidade está a ser utilizada polos ciberdelincuentes para propagar os seus virus, mediante a modificación dese ficheiro Autorun.inf con ordes para que o malware que se copiou, por exemplo, nunha chave de memoria USB, se execute automaticamente en canto esta sexa conectada a un PC. Así, ese PC quedaría infectado inmediatamente.
Para previr isto, Panda Security vén de desenvolver o Panda USB Vaccine un produto de balde que permite levar a cabo unha dobre protección preventiva, ou vacina, tanto do mesmo PC para deshabilitar a funcionalidade AutoRun, coma de unidades e chaves USB individuais.

PUBLICIDADE