LinuxParty
La nueva versión, llamada Conficker.c representa los primeros datos enviados a los equipos comprometidos según Weafer, Vicepresidente de Symantec. La actualización pone de manifiesto la intención de los creadores del gusano de defender su colección de ordenadores infectados.
Conficker, también conocido como “Downadup“, ganó notoriedad a principios de este año cuando se extendió en cuestión de horas a millones de máquinas explotando una vulnerabilidad de Windows, que Microsoft había parcheado mediante una actualización automática en octubre del 2008. El mes pasado, alrededor de 20 empresas y organizaciones tecnológicas, incluyendo Microsoft, Symantec, VeriSign y la ICANN unieron sus fuerzas para registrar de forma preventiva aquellas direcciones de internet que los controladores de Conficker utilizaban para mantener el control de las máquinas infectadas.
Conficker.c está diseñado para impedir este trabajo, reconoció Weafer. Mientras que la versión anterior del troyano generaba una lista de 250 dominios posibles por día para comunicarse con sus creadores, la nueva edición puede llegar a generar un listado de 50.000 direcciones URL.
“Conficker.c nos lo pone más difícil todavía. El volumen que tendríamos que registrar sería muy difícil, añadiendo que probablemente no sea factible incluso ni intentar registrar 50.000 dominio al día.”
La actualización también mejora las defensas de Conficker. “Trata de desactivar una gran variedad de servicios de seguridad“, dijo Weafer, así como la mayoría de herramientas utilizadas por las empresas de seguridad para la eliminación de programas maliciosos.
Por otro lado, Weafer dice que el número de ordenadores infectados ha llegado a su punto máximo. “El número de máquinas infectadas está en constante caída, por lo que estamos hablando de un grupo más pequeño de equipos que pueden recibir la actualización“, dijo Weafer.
Microsoft ha ofrecido una recompensa de 250.000 dólares por cualquier información que conduzca a la detención y condena de los encargados de Conficker.
Los usuarios de Windows pueden protegerse de esta amenaza mediante la instalación de la actualización de seguridad MS08-067, el uso de contraseñas “fuertes” y desactivando las características Autorun y Autoplay Fuente Historias de Queso

-
Seguridad
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte
- DuckDuckGo ahora te permite ocultar imágenes generadas por IA en los resultados de búsqueda
- El analizador de protocolos de red de código abierto Wireshark 4.4.8 actualiza la compatibilidad de protocolos
- GNU Screen para los que les gustan la Paranoia del logeo.



