Aprendiendo del gusano Conficker: no utilizar contraseñas débiles


Conficker ha ocupado los primeros lugares en los índices de propagación en los últimos dos meses. Como ya hemos visto se trata de un gusano que explota la vulnerabilidad MS08-067 de Microsoft.





Luego de su detección inicial han aparecido nuevas variantes que explotan distintos métodos de propagación.

Una de ellas es la transmisión vía dispositivos de almacenamiento removibles, utilizando el archivo Autorun. Otro de los métodos explotados por el gusano es la propagación a través de recursos compartidos de Windows. Ambas variantes, detectadas por ESET NOD32 como Win32/Conficker.AA/AE, intentan contactar con el recurso compartido ADMIN$ en el resto de los equipos de la red.

Dicho recurso ofrece acceso a unidades del sistema en el equipo remoto, sólo para usuarios administradores. Para tal fin, el gusano intenta utilizar la identidad local del equipo infectado y, de no resultar exitoso el acceso, obtiene una lista de usuarios en el equipo a infectar y prueba acceder con una lista de más de 200 contraseñas comunes, entre las que se encuentran “123456“, “admin“, “password“, “login” o “default“, entre otras. Es decir, el gusano prueba una por una las contraseñas del listado para verificar si alguna de ellas es la que permite acceder al equipo.

Cabe destacar que este no es el primer código malicioso que utiliza estas técnicas de propagación a través de contraseñas débiles en recursos compartidos. Algunos de los casos que utilizaron esta técnica previamente son el el Win32/Nimda (del año 2002), Win32/IRCBot (del año 2005) o el Win32/Vanbot (del año 2007). Como se puede observar, una técnica con varios años de utilización sigue siendo efectiva, producto de la gran cantidad de usuarios que continúan utilizando contraseñas débiles.

Las consecuencias de utilizar contraseñas débiles son extensas, y la propagación de malware a través de la red es una de ellas. En entornos corporativos, los administradores deben tomar control de las cuentas de todos los sistemas, tanto cuentas de dominio como cuentas locales. Proteger todas las cuentas con contraseñas fuertes es indispensable para mitigar los riesgos de propagación del Conficker.

Por lo tanto, como protección, el usuario debe utilizar siempre contraseñas fuertes y modificar especialmente cualquier contraseña simple o con palabras comúnmente utilizadas.

Se recomienda especialmente consultar la lista de contraseñas utilizadas por Conficker en el informe de Microsoft (pestaña Analysis) y, en caso de estar utilizando alguna de ellas, cambiarlas a la brevedad.

Fuente:
Por Sebastián
http://blogs.eset-la.com



Otras noticias de interés:

Proponen nodos suicidas para proteger las redes de los hackers
Informáticos de la Universidad de Cambridge han propuesto una nueva técnica para proteger las cada vez más numerosas redes descentralizadas: nodos “suicidas”. La idea consiste en proporcionar a todos los nodos de una red la posibilidad de auto...
Desarrollan un disco duro a prueba de Hackers.
Una empresa japonesa ha desarrollado una nueva modalidad de disco duro especialmente diseñado para proteger los datos de accesos no deseados. ...
Feliz cumpleaños XOMBRA
FELIZ CUMPLEAÑOS MAESTRO.......
Salto de restricciones de seguridad a través de .htacces en PHP 4.x y 5.x
Se ha descubierto una vulnerabilidad en PHP que podría ser aprovechada por un atacante para eludir ciertas restricciones de seguridad. ...
Vulnerabilidad en WebEasymail v.3.4.2.2
WebEasymail se puede ver afectado por un problema de denegación de servicio y por una debilidad que facilita los ataques por fuerza bruta. Sí un atacante envía una cadena de la familia printf especialmente creada, puede conseguir la...
Browser Opera: Descarga de archivos confiables que no lo son
El mismo fallo que afecta al Internet Explorer, se produce en Opera. Se trata de una vulnerabilidad que permite que sitios web maliciosos puedan falsificar la extensión de los archivos a descargar. El Opera puede ser confundido para qu...
¿Son sus servidores DNS vulnerables?
Más de la mitad de los servidores de internet a día de hoy permiten hacer solicitudes que hacen que las redes sean vulnerables a un envenenamiento de la caché y a distribuir ataques de diversa índole. ...
Usar software libre permite a comunidades apropiarse de la tecnología
La utilización del software libre permite a las comunidades apropiarse del conocimiento de las tecnologías, indicó el coordinador nacional del Festival Latinoamericano de Instalación del Software libre (Flisol), Carlos Pineda....
F-Secure Online Backup, respaldando tus archivos en la nube
F-Secure Online Backup es un programa en desarrollo de F-Secure que permite guardar archivos en internet -o la nube- para respaldarlos y tener acceso a ellos en cualquier momento y lugar....
Alemania no firmará el ACTA
Alemania no secundará la normativa anti-piratería internacional conocida como ACTA (Anti-Counterfeiting Trade Agreement), firmada el pasado 1 de octubre....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • aprendiendo
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • conficker
  • contrasenas
  • debian
  • debiles
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • gusano
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • utilizar
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra