AÑO 7 - Nº 07 - JUL 11





Entrevista

KIDO: 30 MESES DESPUÉS

Por Fabio Assolini

Analista de malware

Kaspersky Lab en América Latina


Fue descubierto el 21 de noviembre de 2008. Kido, también conocido como Conficker, es un gusano informático que infectó a más de 15 millones de computadoras en todo el mundo y que la prensa hizo famoso como el virus del “1°de abril”, puesto que sería activado en esa fecha para ser actualizado.

El Kido fue muy comentado en la prensa y muchísimas empresas latinoamericanas fueron infectadas. Sabemos de casos de compañías que dejaron de funcionar debido al ataque del virus. A los 30 meses, Kido de nuevo aparece como la plaga más común y más diseminada en toda América Latina. ¿Por qué un virus que fue descubierto y detectado hace más de dos años, de nuevo es común en muchas empresas? Eso es lo que vamos a responder en este artículo.

Impacto

En abril de 2009, Kido alcanzó su máximo punto de infección. Explotando vulnerabilidades de Windows, la plaga pudo infectar más de 15 millones de computadoras en el mundo.

 Hoy ese número está alrededor de los 3,5 millones de computadoras, según el Conficker Work Group:

Infecciones de Kido en abril de 2009, según el Conficker Working Group

Aún hoy los casos de infección son numerosos: en el primer trimestre de 2011, el Net-Worm.Win32.Kido.ir, la versión más diseminada de esta plaga, representó el 14,72% de las infecciones globales, de acuerdo a un informe de Kaspersky Lab.

En América Latina no ha sido diferente: Kido y sus variantes han representado el 18% de todas las detecciones virales verificadas en la región durante el primer trimestre de 2011:

Las infecciones más comunes en América Latina en el 1er. trimestre de 2011: Kido en 3er. y 4° lugar

Fallas de seguridad

El motivo de que la plaga se haya difundido con tanta agresividad se debe al hecho de que explotó un recurso presente en todas las versiones de Windows: el Autorun. Este recurso permitía la facilidad de exhibir el contenido de un CD o de una unidad USB exactamente en el momento que fuese conectada a la computadora. Después de insertada y accesada por el Autorun de Windows, una unidad USB vulnerada y ya infectada con Kido transmitía así la infección a la computadora, sin interacción directa del usuario.

Al instalarse en una red corporativa, Kido comienza su ataque: se autocopia en diferentes partes del sistema operativo, registra un servicio y un driver malicioso y comienza a diseminarse en la red, mediante un ataque de fuerza-bruta contra las máquinas conectadas, intentando adivinar las contraseñas de las cuentas de usuario. Además de eso, se autocopia en todas las unidades compartidas y los dispositivos USB conectados a la PC. Para concluir el ataque, el driver malicioso instalado en el sistema bloquea el acceso a los sitios de las compañías antivirus y desactiva el servicio de actualización de Windows.

El motivo del éxito de diseminación de la plaga fue exactamente el uso del recurso Autorun de Windows, que de ser una ‘ventaja’ del sistema pasó a ser un villano, justamente por facilitar la ejecución del código malicioso. Súmese además el hecho de que varias empresas, incluso en América Latina, no aplicaron las actualizaciones de seguridad liberadas por Microsoft, lo que benefició la diseminación de la plaga a niveles alarmantes.

El recurso del Autorun, después de ser explotado exitosamente por Kido, también benefició la diseminación de otros virus que también pasaron a usarlo exitosamente con la intención de infectar un sistema.

La protección contra la infección es sencilla: un sistema con las actualizaciones del Windows instalado, con el Autorun desactivado y protegido con un buen antivirus, bastan para bloquear este virus.

Cómo mantener a su empresa protegida contra el Kido y otros virus que se diseminan por medio de un dispositivo USB:

  • ¿Su computadora o su empresa aún están infectados con el Kido? Tenemos una herramienta gratuita que puede ser usada para remover este virus.

  • La protección antivirus actualizada es esencial

  • Mantenga actualizado el sistema operativo. En el caso del Kido, se recomienda la instalación de las actualizaciones de seguridad de Microsoft que desactivan el recurso de Autorun

  • Si es posible, limite el uso de dispositivos de almacenamiento removible

  • Red segmentada: los departamentos deben tener sus redes separadas, los usuarios deben usar cuentas restringidas y las cuentas de administradores en la red deben tener contraseñas fuertes

  • Carpetas compartidas en la red: los usuarios no deben tener permiso de lectura y escritura en los directorios compartidos
     

Más detalles técnicos: http://www.viruslist.com/sp/viruses/encyclopedia?virusid=21782790
 

Fuente: Kaspersky Lab

Envíanos tu comentario: contactos@infosecurityvip.com

 

 

EDICIONES ANTERIORES

JUNIO 2011

Departamento de la Defensa otorga $415,000 a la Universidad Politécnica

Dr. Alfredo Cruz

Founder & Director, Center of Information Assurance for Research and Education (CIARE)

UNIVERSIDAD POLITÉCNICA PUERTO RICO


MAYO 2011

“Hay que conocer al enemigo para estar protegido”

Por Dmitry Bestuzhev

Director de Investigación y Análisis de Kaspersky Lab para América Latina

Kaspersky Lab


ABRIL 2011 

¿Cuál es el costo total de protección?

Por Juan Ospina

NOLA Country Manager

Kaspersky Lab - Colombia


MARZO 2011

“Un niño que aprende a usar internet es más consciente de sus riesgos”
Por María José Cantarino

Jefa de Responsabilidad Corporativa de Telefónica

España


FEBRERO 2011

Jornada de Seguridad Informática en la Patagonia Argentina


ENERO 2011

Entrevistas a Disertantes de los distintos eventos Infosecurity en Latinoamérica durante el 2010

En Infosecurity participaron los fabricantes de soluciones de seguridad y redes como lronport, Zyxel, Sophos,Sonic Wall, Panda, Kaspersky, Watch Guard, Kinamik, Tipping Point, . El común denominador fue la oferta de equipos y mecanismos de protección que siguen una nueva tendencia: sumar funciones como antispam, antivirus, IDS Y firewall en un único dispositivo.


 

 

Copyright © 2011 I-SEC. Todos los derechos reservados
Política de privacidad