Hola, les comparto este artículo que preparo Roberto Arbeláez, experto de Seguridad de Microsoft Latinoamérica acerca de Conficker.D

La nueva variante de Conficker en aparecer en escena, la variante Conficker.D, ha causado interés en los medios y preocupación entre los administradores de TI y usuarios en general.

El hecho de que esta variante active parte de su funcionalidad ofensiva en el 1ro. de Abril parece haber sido la causa principal del interés que ha despertado esta variante. Sin embargo, un análisis juicioso nos lleva a concluir que esta variante es una de las menos malignas de la familia de Conficker, he aqui las razones:

  1. La variante de Conficker.D, a diferencia de otras variantes de la familia Conficker como Conficker.B y Conficker.C, no se propaga utilizando medios de almacenamiento removibles, ni recursos compartidos en red. El único vector de infección que utiliza , es la vulnerabilidad descrita en el boletin de seguridad MS08-067. Si ya se instaló esta actualización, se está protegido contra esta variante y no hay nada de que preocuparse.
  2. A diferencia de otras variantes de la familia Conficker, la variante Conficker.D después de instalarse no construye una lista de URLs de inmediato para tratar de conectarse y bajar archivos. Esta actividad solo la va a llevar a cabo, pero hasta despues del 1ro. de Abril. Por supuesto, esto es mas bueno que malo. A diferencia de Conficker.B que lo hace inmediatamente despues de instalarse, Conficker.D nos da un espacio de tiempo (hasta el primero de Abril) para poder detectar y eliminar la infección antes de que el gusano baje archivos maliciosos de sitios en internet que permitan que terceros tomen el control de nuestro sistema (instalando un módulo de control y haciéndolo parte de un botnet, o instalando un rootkit, etc).

Debido a estas razones, tenemos menos que temer de Conficker.D que de las otras variantes que componen la familia, siendo esta variante, junto con Conficker.A las menos peligrosas de la familia Conficker, y las dos únicas variables que utilizan un solo vector de infección (la explotación de la vulnerabilidad descrita en MS08-067) para propagarse.

Nuestras recomendaciones siguen siendo las mismas anteriormente descritas y nuestras soluciones de antimalware son capaces de detectar esta variante al utilizar las nuevas definiciones disponibles. Esto incluye Windows Live One Care, los productos Forefront y la versión gratuita del examen de seguridad de Windows Live.

Si Ud. cree que pueda estar infectado con este gusano, contacte a Microsoft en http://support.microsoft.com/contactus