Detectando Conficker en una red


Conficker es el software malicioso que ha ocupado la atención de los medios los últimos meses. Los consejos para prevenir una infección de Conficker ya han sido publicados reiteradas veces por muchos sitios de seguridad.





Sin embargo, un inconveniente frecuente en las redes corporativas es cuando el gusano ya ha infectado, y ya está instalado en la organización. ¿cómo protegerse?

La principal preocupación cuando el gusano ya ha infectado equipos, es cómo detectar cuáles equipos están infectados. Aunque mantener todos los equipos con las actualizaciones a la fecha, y protegidos por un antivirus que neutralice la amenaza, sería la principal protección; la realidad indica que muchas organizaciones poseen estructuras poco organizadas donde no hay configuraciones homogéneas de seguridad en los diferentes equipos de la red.

Para tal fin, fue desarrollada una herramienta, como iniciativa de The HoneyNet Project, que permite detectar qué equipos de la red están infectados. La misma escanea un segmento de red y verifica qué equipos probablemente estén infectados con Conficker. La herramienta puede descargarse aquí, es un script hecho en Phyton que puede ejecutarse muy fácilmente indicando como parámetros las direcciones IP para chequear.

Asimismo, Nessus, una de las aplicaciones de escaneo de vulnerabilidades más popular, ya cuenta con un plugin (#36036) que está basado en dicha herramienta. Por lo tanto, ya pueden integrarse las funcionalidades de Nessus para detectar la infección.

Teniendo en cuenta que en muchas de sus variantes el gusano se propaga por el resto de los equipos de la red, identificar los equipos ya infectados y desconectarlos de la red es un buen primer paso para iniciar la limpieza.

Una vez identificados los equipos y desinfectados, recuerden las medidas que ya hemos recordado para prevenir una nueva infección:

Actualice su sistema operativo
Active un Firewall (de perímetro o personal)
Utilice un Antivirus
No utilice su sistema con permisos administrativos


Fuentes:
Doxpara - Anuncio
Universidad de Bonn - informe completo
Nessus BlogNessus Plugin

Fuente:
Por Sebastián de la Redacción de Segu-Info



Otras noticias de interés:

El misterioso caso del "0 day" que nunca llegó a ser
El día 19 de septiembre Symantec anunció una nueva vulnerabilidad desconocida en PowerPoint que permitía la ejecución de código arbitrario y que estaba siendo activamente aprovechada. Ante la avalancha de este tipo de noticias que últimament...
Actualizar el software: ¿es necesario?
Si necesitas nuevos recursos para tus programas, la idea de la actualización es la mejor opción, pero si están funcionando correctamente, lo mejor es dejarlos de la manera en la que están.- ...
Firefox 3 tendrá un segundo Release Candidate
A pesar de que la Release Candidate 1 de Firefox 3 era lo suficientemente estable y se suponía que sería la única Release, en los últimos días habían surgido varias noticias comentando la posibilidad de que podría haber cambios al respecto....
Dos nuevas vulnerabilidades en servidores Oracle
Se han descubierto dos nuevas vulnerabilidades de desbordamiento de búfer en productos de Oracle. Ambos problemas pueden considerarse de gravedad al permitir a un atacante tomar el control total de la máquina afectada....
Desbordamiento de búfer en Apple QuickTime ActiveX
El componente Activex de Apple QuickTime v5.0.2 se ve afectado por una vulnerabilidad que permitiría un ataque DoS y la posterior ejecución de código. ...
Corrupción de memoria en CSRSS de Windows
Se ha publicado información sobre una nueva vulnerabilidad del tipo Zero-day, que afecta al componente CSRSS (Windows Client/Server Runtime Server Subsystem o Sistema de Cliente- Servidor en tiempo de ejecución de Windows), que podría permitir...
Opera Unite podría poner en riesgo la seguridad
Los usuarios que se instalen Opera Unite, la nueva plataforma de desarrollo de Opera, podrían ponerse en riesgo de ser atacados por ciber criminales, según denuncian algunos investigadores de seguridad....
Extensiones de Google mejoran la seguridad de Java
Tomando prestada una técnica de Eiffel, Google está añadiendo la funcionalidad Design-By-Contract a Java....
Atacan hackers página de Presidencia de Mexico
A un día del lanzamiento de la Ley de Transparencia y Acceso a la Información Pública Gubernamental por parte del Ejecutivo, el Sistema Internet de la Presidencia de la República (SIP), cuyo servicio ha sido objeto de múltiples ataques informát...
7 dudas sobre la Ley Sinde
Sigue habiendo alguna confusión en torno al funcionamiento de la Ley Sinde, o Sinde-Wert, a pesar de que ya ha entrado en vigor. A continuación resolvemos algunas dudas, como si puede tener influencia sobre las redes P2P, si es posible cerrar pági...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • conficker
  • debian
  • detectando
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • red
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra