Gente que entiende mucho mas que yo de seguridad informática piensa que esto es asunto muy, pero muy serio y que es crucial estar prevenido, y cuidar su sistema contra el gusano. Este es un programita que detecta el gusano mediante heurística.
ftp://ftp.f-secure.com/anti-virus/tools ... wnadup.zip
Traducción de la casa, de http://bits.blogs.nytimes.com/2009/03/1 ... -disaster/El Gusano Conficker: ¿Broma de Día de los Inocentes o Desastre Inconcebible?
Por John Markoff
El gusano Conficker tiene fecha de activación el 1° de Abril, y la pregunta sin respuesta es: ¿Demostrará ser la broma de Día de los Inocentes más grande del mundo o es el equivalente en la era de la información al legendario tratado de 1962 de Herman Kahn sobre la guerra nuclear "Pensando en lo Impensable"?
Conficker es un programa que es diseminado explotando varias debilidades del sistema operativo Microsoft Windows. Varias versiones de este software se han esparcido ampliamente alrededor del mundo desde Octubre, la mayoría fuera de los Estados Unidos porque hay mas computadoras en el extranjero corriendo Windows piratas, sin parches. (El programa no infecta computadoras Macintosh o basadas en Linux).
Un estimado de 12 millones o mas de maquinas han sido infectadas. Sin embargo, muchas también han sido desinfectadas, así que un censo preciso es difícil de obtener.
Es posible detectar y remover Conficker usando herramientas antivirus comerciales ofrecidas por varias compañías. Sin embargo, la versión mas reciente del programa tiene una capacidad muy mejorada de remover software antivirus comercial y apagar el servicio de actualización de seguridad de Microsoft. También puede bloquear comunicaciones con servicios Web provistos por las compañías de seguridad para actualizar sus productos. Hasta abre agujeros sistemáticamente en los firewalls en un esfuerzo por mejorar su comunicación con otras computadoras infectadas.
Dada la sofisticada naturaleza del gusano, la pregunta se mantiene: ¿Cual es el propósito de Conficker, el cual puede posiblemente convertirse en la computadora paralela más poderosa del mundo el 1° de Abril? Eso es cuando el gusano haya generado 50000 nombres de dominio y sistemáticamente intente comunicarse con cada uno de ellos. Los autores entonces solo necesitaran registrar uno de los nombres de dominio para tomar control de las millones de computadoras zombies que habrán creado.
La especulación sobre el propósito de Conficker va desde lo benigno - una broma de Día de los Inocentes - a nociones mucho más siniestras. Una opción probable es que el programa será usado en el negocio “rent-a-computer-crook”, algo que ya ha sido intentado por el bajo mundo informático. Al igual que Amazon.com ofrece en alquiler tiempo de computadoras en su red, el equipo Conficker podría alquilar acceso a su "red" para propósitos nefastos, como el spam.
La pista mas intrigante sobre el propósito de Conficker yace en el complejo diseño de su lógica peer-to-peer en la última versión del programa, que investigadores de seguridad todavía intentan terminar de decodificar.
De acuerdo con un addendum de investigación que se agregara el jueves a un ensayo de investigadores en SRI International, en la versión Conficker C del programa, las computadoras infectadas pueden actuar tanto como clientes como servidores y compartir archivos en ambas direcciones. El diseño peer-to-peer esta ampliamente distribuido, haciendo mas difícil a los equipos de seguridad derrotar el sistema deshabilitando los supuestos super-nodos.
Los autores de Conficker podrían estar planeando crear un artilugio como Freenet, el sistema peer-to-peer que se planeo para hacer la censura de documentos en Internet imposible.
O tal vez los amos del botnet Conficker tienen algo más Maquiavélico en mente. Un investigador, Stefan Savage, un científico de la Universidad de California en San Diego, ha sugerido la idea de "Dark Google". ¿Y si Conficker esta hecho para darle al bajo mundo informático la capacidad de buscar información en todas las computadoras infectadas alrededor del mundo y luego vender las respuestas? El Malware ya intentó hacer esto a un nivel especifico usando una variedad de tretas a las se llama "pesca con lanza" (spear phishing), en referencia al amplio uso de trucos de ingeniería social en la Red.
¿Pero hacer algo así a escala gigantesca? Eso sería una red de arrastre - y una genuina historia de horror.