El 11% de los ordenadores continúa siendo vulnerable al gusano Conficker

abril 15, 2009 Sophos Press Release

Sophos, compañía de seguridad TI y control de contenidos, advierte que, a pesar de los ataques protagonizados por Conficker desde el pasado año, un 11% de los usuarios de PCs continúa sin actualizar el parche creado por Microsoft (MS08-067) para atajar la vulnerabilidad de Windows de la que este gusano se aprovecha.

Para estudiar este aspecto, Sophos puso en marcha una campaña el pasado 1 de enero, con el objetivo de evaluar los ordenadores de los usuarios que han participado en la misma. Como piedra angular, este análisis se sustentó en Sophos Endpoint Assessment Test (Test de Evaluación de Punto Final), una herramienta gratuita para el escaneo de ordenadores que permite conocer qué máquinas pueden suponer un riesgo para las organizaciones. Entre otras funciones, Endpoint Assessment Test comprueba que el Service Pack de Microsoft es el correcto para el sistema operativo, que los parches de Microsoft están al día, y que tanto el antivirus como el firewall están instalados y funcionando correctamente.

Tras la finalización del estudio el pasado mes de marzo, se ha comprobado que el número de usuarios que aún no se ha protegido frente a Conficker continúa siendo superior al 10%. En este sentido Scott Lewis, encargado de evaluar las conclusiones del proyecto en Sophos, afirma: “Se trata de una mala noticia. A pesar de la cobertura informativa que se ha realizado sobre la peligrosidad de Conficker, y de que el parche esté disponible desde el pasado mes de octubre, las reacciones no han sido las esperadas”, explica Lewis. “Por supuesto”, continúa, “no podemos extrapolar los resultados del estudio realizado por Sophos al mercado en general, pero las resoluciones del mismo dicen mucho por sí mismas. El porcentaje de ordenadores (me niego a denominarlos endpoints) en el que no se ha actualizado el parche de Microsoft para luchar contra Conficker se mantiene constante”.

Asimismo, Scott Lewis aconseja a los responsables de sistemas de las organizaciones acometer un plan de seguridad necesario para poner fin a las devastadoras consecuencias que Conficker puede ocasionar. “Esta encuesta debería servir a los responsables de TI para ayudarle a tomar medidas de seguridad cuanto antes, algo necesario junto a una buena estrategia de NAC (Control de Acceso a la Red). “Igualmente, si aún no lo ha hecho, ¿por qué no optar por una versión gratuita de Sophos Endpoint Assessment Test? Y, por supuesto, si su equipo ha sido infectado por el gusano Conficker ahora sería un muy buen momento para descargar una herramienta de eliminación de Conficker gratuita”, concluye.

Un gusano difícil de erradicar

Desde su creación en octubre de 2008, Conficker ha infectado ya millones de ordenadores en todo el mundo. De hecho, este gusano, diseñado con el objetivo de aprovechar una vulnerabilidad de Windows para instalarse en los ordenadores, ya ha adoptado diversas variantes. La última conocida, Conficker E, ya utiliza métodos de conexión P2P, y su anulación es mucho más compleja.

La vulnerabilidad MS08-067 permite al atacante realizar diversas acciones en el ordenador infectado pudiendo, incluso, llegar a tomar el control del mismo. El gusano también se propaga a través de dispositivos USB, como llaves de memoria o reproductores MP3. Para aumentar su peligrosidad, Conficker se actualiza a diario, descargando nuevas versiones de sí mismo en los equipos infectados desde páginas web cuya URL cambia continuamente, lo que dificulta su bloqueo.