20 de julio de 2010

LOS ORDENADORES CON WINDOWS MÁS AMENAZADOS TODAVÍA.

La vulnerabilidad “Día-Cero" permite que el rootkit Stuxnet ejecute automáticamente el malware desde unidades USB y se propaga aunque la ejecución y reproducción automática estén deshabilitadas.

  • Sophos advierte de la existencia de un rootkit que puede instalarse automáticamente desde una memoria USB en un PC totalmente parcheado, incluso si el usuario ha desactivado la ejecución y reproducción automática de Windows.
  • El rootkit W32/Stuxnet-B (dispositivo de hardware o software que intenta conseguir permisos de administrador sin ser detectado) explota una vulnerabilidad en la forma en que Windows maneja los archivos con extensión .LNK (accesos directos), y le permite ejecutarse automáticamente si se accede al dispositivo USB desde el Explorador de Windows.
  • Una vez que el rootkit está instalado se mantiene en “modo oculto" (stealth-mode), evitando ser detectado en el PC.
  • Se recomiendan la descarga e instalación de una solución antivirus con capacidad de detección de malware con funcionalidades de rootkit para evitar ser víctimas de esta amenaza.
Fuente: Sophos