
... al menos de momento. Ahora, estaban demasiado avisados.
Luis Corrons, director técnico del laboratorio de Panda Security (PandaLabs), dice que “el fin último es obtener dinero. Con toda la atención mediática que ha generado la alarma, todos los fabricantes hemos estado poniendo los medios para que no se produjeran grandes infecciones, en el caso de algo pasara. Evidentemente, si alguien va a robar dinero, no está interesado en convertirse en noticia. Por eso, creemos que su autor intentará buscar una nueva vulnerabilidad día 0 que aprovechar para intentar extender la infección, pero será en otro momento en el que nos coja con la guardia baja, no estando todos en situación de alerta.”
A las 12,00 de la noche del día 1, el gusano Conficker comenzó a generar 50.000 nuevas URLs desde las que, supuestamente, el malware podría actualizarse con una nueva versión y comenzar a infectar masivamente. Sin embargo, hasta el momento, no se ha detectado ninguna nueva versión ni infecciones adicionales a las que ya había con las variantes activas. “no descartamos que en un momento dado alguna de esas URLs se activen y el gusano pueda descargarse desde ellas una actualización de su código o nuevo malware. En todo caso, esto sólo afectará a los usuarios desprotegidos frente a Conficker que, afortunadamente, ya no son muchos a día de hoy”, explica Luis Corrons, director técnico de PandaLabs.
POR CIERTO, cabe recordar el consejo de contar con alguna solución para evitar los códigos maliciosos que se propagan a través de dispositivos USB como llaves de memoria, MP3, etc. Con este fin, Panda ha desarrollado una herramienta gratuita llamada Panda USB Vaccine a la que puedes acceder haciendo clic en la FOTO...