Evitar infecciones de Malware a través de dispositivos USB

Publicado hace 6 años por en Seguridad Informática

Después de haber conocido las amenazas informáticas más destacadas de Octubre según ESET no cabe duda de que la funcionalidad de Windows llamada autorun.inf es la más utilizada para la propagación de malware a través de medios extraíbles. Esta funcionalidad es aprovechada para ejecutar códigos maliciosos de forma automática cuando por ejemplo un dispositivo USB es conectado en una computadora (bajo Windows como sistema operativo).

Esta funcionalidad se encuentra habilitada por defecto y lo que hace el sistema operativo es buscar en la carpeta raíz del disco y/o del dispositivo que se inserta, un archivo de texto plano (el autorun.inf). Si lo encuentra, ejecuta las instrucciones especificadas en el mismo. Este archivo es cargado automáticamente (a menos que se indique lo contrario) cada vez que se conecta el dispositivo en el sistema y realiza las tareas que se establecen en cada una de sus líneas. Si entre ellas existe un comando para ejecutar un archivo ejecutable malicioso, el sistema será infectado.

Es importante aclarar que el archivo autorun.inf no es malicioso como tal y simplemente enlaza a un archivo ejecutable que sí puede serlo y, en ese caso, este último es el código malicioso. Cuando un autorun.inf ejecuta un código malicioso es detectado por ESET NOD32 como INF/Autorun.

¿ Qué podemos hacer para evitar infecciones a través de medios USB?

Dada la masividad de su uso, las conexiones del tipo USB son las más usadas en la actualidad por los desarrolladores de malware para propagar sus creaciones. Por fortuna, hace algún tiempo Microsoft liberó una serie de parches que desactivan la función autorun de los dispositivos USB. Aunque no es garantía absoluta (puesto que muchos otros dispositivos diferentes a las USB usan la función autorun) por lo menos ayuda a mitigar los riesgos asociados al uso de memorias USB en nuestros equipos y así disminuir la tasa de propagación de malware a través de estos medios.

A continuación se presentan los enlaces para descargar los parches de seguridad conforme al sistema operativo que se tenga instalado:

Para el sistema operativo Windows 7 se puede desactivar directamente desde el panel de control. Compartimos el siguiente enlace con la descripción del proceso desde el soporte técnico de ESET: Deshablitar el Arranque Automático de las Memorias Extraíbles

Para ampliar más la información sobre como se utiliza el autorun.inf  para vulnerar los sistemas windows para la propagación de códigos maliciosos, recomiendamos leer el post del Blog de laboratorio de ESET sobre INF/Autorun.


 

Dejar un comentario