Uno de cada ocho ataques de malware vienen a través de dispositivos USB

AVAST Software, desarrollador del galardonado programa antivirus avast!, está detectando un creciente número de ataques de malware dirigidos a la función de ejecución automática en Windows y el plug-in de dispositivos USB. Los investigadores encontraron que, de los 700.000 ataques registrados en los equipos de la Community de avast! durante la última semana de octubre, uno de cada ocho ataques – el 13,5% – llegó a través de dispositivos USB.

El punto clave de ataque del malware es el “AutoRun”, característica de los sistemas operativos Microsoft Windows. La ejecución automática alerta a los usuarios informáticos cuando un nuevo dispositivo, como una tarjeta de memoria, está conectado y está diseñado para ayudarles a elegir qué aplicación debe ejecutar con los nuevos archivos.

“AutoRun es una herramienta realmente útil, pero también es una forma de distribuir más de dos tercios del malware actual. La amenaza del malware distribuido mediante dispositivos USB es mucho más amplia que sólo los ataques de Stuxnet en los equipos de empresas – que se extendió también a través de las memorias infectadas USB “, dijo el analista del laboratorio de virus Jan Sirmer. “Los ciberdelincuentes se están aprovechando de la inclinación natural de la gente a compartir con sus amigos y la cada vez mayor capacidad de memoria de los dispositivos USB. Ponga los dos factores juntos y tenemos un escenario interesante. “

Esta característica, AutoRun, se usa mal cuando un dispositivo USB infectado por “INF: AutoRun gen2 [Wrm]“, término genérico de avast! para este tipo de software/gusano malicioso, se conecta a un ordenador. El dispositivo infectado -no sólo una tarjeta de memoria, sino, potencialmente, cualquier dispositivo con una capacidad de almacenamiento masivo, tales como una cámara digital, una PSP, algunos teléfonos móviles y reproductores de mp3 – inicia un archivo ejecutable que a su vez invita a una amplia gama de software malicioso al equipo. Las copias de software malicioso entrante en el núcleo del sistema operativo Windows y puede replicarse a sí mismo cada vez que se inicia el equipo.

Del total de los ataques de “INF: AutoRun gen2 [Wrm]“, el 84% de los intentos fueron repelidos por las exploraciones en acceso del Escudo del Sistema de avast!. El malware se ha detectado en el momento en el que el dispositivo USB se conecta inicialmente. El 16% restante fueron descubiertos durante las exploraciones de los discos duros de los equipos.

Community es un grupo selecto de usuarios de avast! que envía automáticamente los datos sobre el malware que se encuentran al Laboratorio de Virus. Como muestra representativa de los más de 130 millones de usuarios de avast! en el mundo, la Community representa una muestra estadísticamente significativa de los peligros actual del malware. Los datos enviados se analizan y se incorporan a los escudos de protección de avast! y a la base de datos de virus que se envía a todos los usuarios.

El bajo coste de las memorias USB hace que sea fácil para los amigos y compañeros de trabajo su uso para el intercambio de grandes archivos multimedia y crea un objetivo conveniente para los cibercriminales. “En un entorno de trabajo, el personal a menudo utiliza sus propias memorias USB para mover archivos de un lado aotro,” comenta el Sr. Sirmer. “Esto puede pasar por alto escáneres de malware corporativos y perimetrales, dejando la responsabilidad para detener el malware sólo a los programas antivirus en los equipos locales”.

La detección de “INF: AutoRun gen2 [Wrm]” se complica por la memoria cada vez mayor de los dispositivos USB y las más complejas técnicas de ofuscación.“Una exploración completa puede tardar hasta una hora para un dispositivo de un terabyte, esto hace que la gente salte esta exploración completa o simplemente se conforme con un rápido análisis residente,” dijo el Sr. Sirmer. Este peligro está a punto de aumentar con la introducción del nuevo estándar USB 3. En paralelo con estas mejoras tecnológicas, los programadores de código de malware de ejecución automática están desarrollando nuevas formas y la manera de ocultar su trabajo. “Una vez me encontré con ‘y0u c4nt st0p us’ en medio de un código”, bromeó el Sr. Sirmer. “Ellos saben que están a la cabeza.”

Indicadores de seguridad para dispositivos USB:

  1. Tenga en cuenta. Alrededor del 60% del malware que ahora se puede propagar es a través de dispositivos USB. Se trata de una amenaza subestimada para ordenadores personales y profesionales.
  2. No arranque conectado. Encendiendo una PC con un dispositivo USB conectado puede dar lugar a malware que se carga directamente al ordenador antes que algunos programas antivirus.
  3. Escanear primero, mirar segundo. Asegúrese de que el “acceso de auto-análisis” están habilitados en su programa antivirus.

Su navegador está obsoleto.

1. El 8 de abril de 2014 Microsoft dejará de dar soporte a su navegador Internet Explorer en Windows XP. Esto pondrá a su equipo y a sus datos, como su tarjeta de crédito o sus detalles de banca en línea, en mayor riesgo frente a los hackers y el malware.

2. Existen algunas alternativas, pero aquí, en AVAST, utilizamos y recomendamos Chrome ya que consideramos que es la opción más segura disponible.