Enciclopedia de Virus
Bienvenido a la Enciclopedia de Virus del Laboratorio de Panda Security.
Conficker.C | |
Peligrosidad Daño Propagación |
Descripción Breve | |
Conficker.C es un gusano que aprovecha una vulnerabilidad en el servicio de servidor de Windows y que permite ejecutar remotamente código arbitario. Se trata de la vulnerabilidad MS08-067. Si la fecha del sistema es mayor que el 1 de enero de 2009, intenta conectarse a cierta página web para descargar y ejecutar otro tipo de malware en el ordenador afectado. Por una parte, reduce considerablemente el nivel de protección del ordenador, ya que impide que tanto el usuario como el ordenador puedan conectarse a numerosas páginas web relacionadas con programas antivirus. Por otra, utiliza contraseñas débiles para acceder a las cuentas de usuario del ordenador afectado y así modificar sus políticas de seguridad. Conficker.C se propaga explotando la vulnerabilidad MS08-067. Para ello, envía peticiones RPC especialmente diseñadas a otros ordenadores en los que intenta introducir una copia de sí mismo. Además, se propaga a través de unidades compartidas y extraíbles.
Es recomendable descargar e instalar el parche de seguridad para la vulnerabilidad MS08-067. Acceda a la página web de descarga de este parche. |
Síntomas Visibles | |
Conficker.C es difícil de reconocer a simple vista, ya que no muestra mensajes o avisos que alerten sobre su presencia. > |
Efectos |
Conficker.C está diseñado para propagarse explotando una vulnerabilidad en el servicio de servidor de Windows que permite ejecutar remotamente código arbitario. Se trata de la vulnerabilidad MS08- 067. Además, Conficker.C realiza las siguientes acciones:
|
Conficker.C crea una DLL de nombre aleatorio en el directorio de sistema de Windows. Este archivo lo crea con atributos de sistema, solo lectura y oculto.
También crea un archivo de nombre aleatorio y extensión VMX en la carpeta RECYCLER\%nombre aleatorio%de todas las unidades compartidas y extraíbles del ordenador. Este archivo lo crea con atributos de sistema, sólo lectura y oculto. Además, crea un archivo AUTORUN.INF en dichas unidades. De esta manera, consigue ejecutarse cada vez que se accede a alguna de ellas.
Por otra parte, crea una tarea programada en la carpeta Tasks del directorio de Windows para iniciar su ejecución cada cierto tiempo.
Conficker.C crea las siguientes entradas en el Registro de Windows:
Conficker.C modifica las siguientes entradas del Registro de Windows para ocultar su presencia y dificultar su detección:
Conficker.C se propaga mediante la explotación de la vulnerabilidad denominada MS08-067, que se trata de una vulnerabilidad en el servicio de servidor de Windows. Para ello, envía peticiones de RPC especialmente diseñadas a otros ordenadores. Si alguno de ellos es vulnerable, descargará una copia de sí mismo en el sistema.
Ademas, Conficker.C también se propaga a través de las unidades del sistema, tanto compartidas como extraíbles, realizando copias de sí mismo en ellas. A su vez, crea un archivo AUTORUN.INF para conseguir ejecutarse cada vez que se accede a alguna de ellas.