Casi todos los medios de comunicación hablan de él como de la nueva amenaza para los usuarios de Windows. Las últimas variantes del gusano Conficker tienen preparada una sorpresa para el próximo 1 de Abril (día de los inocentes en los países anglosajones). Supuestamente, ese día se publicará la lista de dominios (se calcula que más de 50.000) a los que el gusano intentará conectarse para poder infectar mas usuarios y descargar nuevas variantes.
Pero, ¿Qué hay de verdad tras este panorama desalentador?. Ciertamente, Conficker ha sido un código malicioso mediático desde sus comienzos a finales de Octubre del pasado 2008, aumentando su popularidad al anunciar una fecha en concreto para lanzar un ataque masivo (a la antigua usanza, tal y como hacían los virus clásicos). No obstante, para que Conficker pueda actuar se han de cumplir una serie de factores que ya tratamos anteriormente en este blog.
El primero de ellos es que nuestro sistema operativo se encuentre desactualizado desde, al menos, Octubre del 2008. Microsoft lanzó el parche que solucionaba la vulnerabilidad aprovechada por este gusano para infectar sus sistemas Windows por lo que, solo los sistemas desactualizados se verían afectados. A día de hoy, usar un sistema desactualizado durante mas de 6 meses es prácticamente un suicidio informático y muy probablemente se vea afectado no solo por el Conficker si no por muchísimos otros códigos maliciosos. Así pues, la primera máxima para evitar este tipo de infecciones es (y no nos cansaremos de repetirlo) aplicar los parches de seguridad tanto del sistema operativo como de las aplicaciones que tengamos instaladas. Aplicaciones gratuitas como las que proporciona Secunia nos pueden ayudar a descubrir vulnerabilidades en nuestro sistema y aplicaciones.
Otro factor importante para evitar ser infectado es disponer de un antivirus capaz de detectar proactivamente el malware y sus variantes. A pesar de que las últimas versiones de Conficker están preparadas para desactivar diversos sistemas de seguridad, si el gusano es detectado antes de entrar al sistema no podrá realizar sus funciones. Es mucho más eficaz impedir que un código malicioso entre en nuestro sistema que limpiar un sistema ya infectado. No obstante, para aquellos usuarios que ya se encuentren infectados también hay solución con alguna de las múltiples herramientas que los diversos fabricantes de antivirus han ido sacando.
Por último, comentar que si algo bueno podemos sacar de esta amenaza es que tanto los usuarios como los administradores de red afectados por esta infección deberían haber aprendido nociones básicas de seguridad que esperamos se mantengan para evitar futuras amenazas.
Josep Albors