Tal y como vaticinó PandaLabs (https://pandalabs.pandasecurity.com/archive/Don_1920_t-get-taken-in-by-the-Conficker-panic.aspx), el laboratorio de detección y análisis de malware de Panda Security, la temida reactivación del virus Conficker, prevista para las 12,00 de la noche del día 1 de abril, no ha provocado grandes infecciones masivas por el momento.
Según Luis Corrons, director técnico de PandaLabs, “el fin último es obtener dinero. Con toda la atención mediática que ha generado la alarma, todos los fabricantes hemos estado poniendo los medios para que no se produjeran grandes infecciones, en el caso de algo pasara. Evidentemente, si alguien va a robar dinero, no está interesado en convertirse en noticia. Por eso, creemos que su autor intentará buscar una nueva vulnerabilidad día 0 que aprovechar para intentar extender la infección, pero será en otro momento en el que nos coja con la guardia baja, no estando todos en situación de alerta.”
A las 12,00 de la noche del día 1, el gusano Conficker ha comenzado a generar 50.000 nuevas URLs desde las que, supuestamente, el malware podría actualizarse con una nueva versión y comenzar a infectar masivamente. Sin embargo, hasta el momento, no se ha detectado ninguna nueva versión ni infecciones adicionales a las que ya había con las variantes activas.
“No descartamos que en un momento dado alguna de esas URLs se activen y el gusano pueda descargarse desde ellas una actualización de su código o nuevo malware. En todo caso, esto sólo afectará a los usuarios desprotegidos frente a Conficker que, afortunadamente, ya no son muchos a día de hoy”, explica Luis Corrons, director técnico de PandaLabs
Aunque se ha especulado mucho acerca de por qué su autor o autores están intentando mantener viva la atención sobre Conficker, “la realidad del malware actual es que se crea para generar negocio. En este sentido, en PandaLabs creemos que los ciberdelincuentes que hay detrás del gusano intentarán llevar a cabo diferentes acciones para seguir intentando llegar al máximo número de PCs desprotegidos posible. De esta forma, con una gran masa crítica de ordenadores afectados, podrán sacar rendimiento a su acción alquilando su red para enviar spam, colocando un troyano para robar datos y cometer estafas, etc.”.
Curiosamente, a día de hoy uno de los principales peligros de Conficker, según señala PandaLabs en su blog (https://pandalabs.pandasecurity.com/archive/Chapter-2.-The-Conficker-countdown-melodrama_2E00_.aspx) ya no es tanto el propio gusano como el hecho de que los ciberdelincuentes estén aprovechando la popularidad de este ejemplar de malware para distribuir otros códigos maliciosos desde dominios que aparecen en posiciones importantes cuando se realizan búsquedas en Internet relacionadas con Conficker, como por ejemplo, su propio nombre.
Para evitar ser víctima tanto de Conficker como de otro tipo de códigos maliciosos PandaLabs recomienda:
– Tener instalado en el equipo una solución antimalware y mantenerla actualizada
– Asegurarnos de que hemos instalado el parche que tapa la vulnerabilidad que utiliza Conficker.
– Contar con alguna solución para evitar los códigos maliciosos que se propagan a través de dispositivos USB como llaves de memoria, MP3, etc. Con este fin, Panda ha desarrollado una herramienta gratuita Panda USB Vaccine, disponible para su descarga desde aquí: https://www.pandasecurity.com/es/homeusers/downloads/usbvaccine/
– No abrir correos electrónicos de procedencia desconocida y mucho menos seguir vínculos ejecutar archivos adjuntos que vengan en esos correos.