Nuevo método para neutralizar a Conficker

Escrito por Rafael Giraldo Barbarroja
Seguridad
2

Mañana es el “gran día” en el que debuta la nueva variante de Conficker, también conocido como Downup, Downandup y Kido, y para entonces el equipo de White Hat, compuesto por Dan Kaminsky, Felix Leder, y Tillman Werner, parece haber desarrollado una herramienta que permitirá rastrear el malware.

La herramienta diseñada por el equipo White Hat, pese a no eliminar el malware, sí que permite rastrearlo para que sea posible trazar un mapa en el que interactua Conficker, conocer su inicio y hacia dónde intenta expandirse.

Sin duda es una gran noticia para todos, ya que permitirá mitigar el daño que puede llegar a hacer dicho malware, que el escaner de Conficker permitirá su rastreo y eliminación por parte del personal de seguridad más rápidamente.

¿Cómo funciona el escáner?

Al parecer el propio malware, una vez ha detectado una máquina que no tiene aplicado el parche correspondiente contra esta vulnerabilidad (MS08-67) y tras haberse instalado en la máquina y replicado el parche MS08-67, deja una puerta abierta por la que establecer contacto con el equipo infectado. Las pruebas hechas por el equipo, determinaron que los equipos responden diferente manera a llamadas RPC (Llamadas de procedimiento remoto) si no tienen aplicado el parche, si lo tienen aplicado o si están infectados por Conficker.

Como decíamos es una gran noticia para todos, pero lo es en mayor medida para los Administradores IT, ya que desconocen en qué medida las máquinas que administran están afectadas o no. En breve darán el 100% de los detalles, o eso esperamos, que, como dice la fuente, funcione la herramienta igual de bien que su publicidad.

Vía | Arstechnica

 

Compártelo. ¡Gracias!