News

Martes de parches de Microsoft: ¡Arrivederchi, AutoRun!

Microsoft por fin dio a sus usuarios el poder de deshacerse del componente AutoRun de Windows, uno de los más criticados por los ataques informáticos que facilita.

Este martes, Microsoft publicó entre sus parches de seguridad una “actualización Importante que no es de seguridad” para desactivar AutoRun de forma automática de los equipos de sus clientes. Microsoft no la considera una “actualización de seguridad” porque reserva este término para las vulnerabilidades, y no considera que AutoRun pertenezca a este grupo.

En 2009 Microsoft hizo que fuera posible desactivar AutoRun, pero el usuario debía hacer cambios en el registro o instalar una herramienta “Fix It”, algo que le costaría trabajo hacer a un usuario inexperto. El hecho de que lo incluya entre sus actualizaciones de seguridad mensuales significa que millones de usuarios lo desactivarán de forma automática.

“Creemos que ahora es el momento indicado en la industria para hacer este cambio y alterar la forma en que se propaga el malware”, dijo Jerry Bryant, portavoz de Microsoft.

Autorun permite que se abra y ejecute de forma automática el contenido de un CD, DVD o dispositivo USB, incluyendo archivos ejecutables. AutoRun lleva más de una década en Windows y se mantuvo activo tanto tiempo porque es de mucha ayuda para los usuarios inexpertos, además de que permite ahorrar tiempo.

Pero al facilitar el uso del sistema también se compromete su seguridad: los cibercriminales a menudo aprovechan las características de AutoRun para propagar infecciones informáticas mediante dispositivos USB, ya que AutoRun ayuda a que sus códigos maliciosos se instalen en el sistema.

Conficker y Stuxnet están entre las amenazas recientes más graves que se propagan mediante dispositivos USB aprovechando el componente AutoRun.

Fuentes:

Microsoft finally says adios to Autorun The Register

Microsoft Finally Turns Off AutoRun in Latest Windows Update PC Magazine

Microsoft cripples USB drive worms with new XP, Vista update Computerworld

Martes de parches de Microsoft: ¡Arrivederchi, AutoRun!

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada