Llegamos a ustedes gracias a:



Alertas de Seguridad

Descubierto nuevo malware

Que explota AutoRun de Windows

[04/12/2012] Varios proveedores de seguridad están advirtiendo a sus clientes de una infección de malware que puede dañar sus computadoras, a través de una falla muy conocido del software AutoRun de Windows, que permite lanzar automáticamente los programas alojados en un DVD o dispositivo USB.
El creciente incremento de infecciones es curioso porque las computadoras Windows 7 y Windows 8 no lanzan archivos autorun.inf, y Microsoft ha presentado dos parches de seguridad para blindar los sistemas más antiguos. Sin embargo, los expertos en seguridad creen que las infecciones están utilizando una combinación de computadoras no parcheadas, que comparten carpetas y archivos a través de redes sociales.
Algunos virus insertados en una memoria USB pueden infectar computadoras que no hayan actualizado los parches de AutoRun. En otros sistemas, la infección puede ocurrir una vez que el malware se aloja en una red compartida y allí es seleccionado por algún usuario. Trend Micro asegura que el malware también está esparciéndose por Facebook.
Otros proveedores están analizando este nuevo malware, incluyendo McAfee, Symantec y Sophos, y resulta curioso que en este caso se esté explotando un error que ya tiene cuatro años de existencia y para el que existen varios parches disponibles. Sophos asegura que la mayoría de las PC corporativas está siendo infectada a través de redes compartidas.
Este último ejemplar de malware descubierto se disfraza como archivo o carpeta en redes compartidas y equipos desmontables, a la vez que oculta los originales. La aplicación también crea un archivo .exe llamado porno y sexy, y una carpeta llamada passwords para atraer a los usuarios a hacer clic sobre ellas, según asegura la compañía Sophos.
Para evitar problemas, los expertos recomiendan deshabilitar AutoRun en todos los sistemas operativos Windows y restringir los permisos de escritura en los archivos compartidos.
Antone Gonsalves, CSO (US)