A Windows se le multiplican los agujeros. Ahora muchos ataques aprovechan una vulnerabilidad, aún no corregida, del sistema operativo para propagar malware a través de los dispositivos de memoria conectados a los puertos USB y a través de la función de compartir. Esta amenaza evita el uso habitual de la función Autorun para propagarse aprovechando los archivos ‘.lnk’, y puede infectar equipos simplemente con que el usuario abra una unidad con un explorador de archivos capaz de mostrar iconos, sin que sea necesario que ejecute ningún fichero. El laboratorio de Ontinet.com, distribuidor exclusivo de la herramienta Eset en España, da cuenta de ello.
Las primeras muestras de malware detectadas utilizando esta vulnerabilidad fueron aparentemente diseñadas para atacar sistemas Scada, generalmente usados en el control de infraestructuras críticas. Desde el laboratorio de Eset en Ontinet.com se recomienda la descarga e instalación de una solución antivirus con capacidad de detección de malware con funcionalidades de rootkit para evitar ser presas de esta amenaza.
“Se trata de una vulnerabilidad de la que ha informado Microsoft, pero que todavía no está corregida, y por ello requiere que los usuarios tengan el mayor cuidado al manejar los archivos que reciben y transfieren a sus dispositivos a través de USB, aunque se hayan tomado las medidas necesarias para evitar la ejecución de los ficheros autorun”, señala Fernando de la Cuadra, de Ontinet.com. La vulnerabilidad afecta a todas las versiones de Windows existentes y todavía no se ha puesto en circulación un parche que pueda solucionarla.
Las primeras muestras de malware que ya usan esta vulnerabilidad como vector de ataque consiguen ocultarse en el sistema usando técnicas de rootkit, lo que dificulta su detección. Además, los cibercriminales que han puesto estos primeros códigos maliciosos en circulación han suplantado la identidad de empresas legítimas para firmar sus creaciones y hacerlas pasar por válidas.
Las pautas básicas para defenderse de este ataque son:
-Contar con un antivirus capaz de frenar amenazas que utilicen funciones de ocultación en el sistema mediante rootkits.
-Leer y aplicar las instrucciones proporcionadas por Microsoft para mitigar este ataque que pueden encontrarse en: https://www.microsoft.com/technet/security/advisory/2286198.mspx.
-Instalar la actualización de seguridad tan pronto como esta se encuentre disponible.
-Los usuarios de Windows XP SP2 y Windows 2000 deben tener en cuenta, además, que sus sistemas operativos de encuentran fuera de su ciclo de vida y no recibirán más actualizaciones de seguridad, por lo que tendrán que tener en cuenta que estarán desprotegidos ante esta y futuras amenazas.