Se desploma malware oportunista de ejecución automática de Windows.

 

Microsoft observó una fuerte caída en las infecciones de malware que explota la ampliamente conocida ejecución automática de Windows (Autorun), casi inmediatamente después de que se desactivara automáticamente en las versiones anteriores del sistema operativo.

Según mediciones de diferentes programas antimalware de Microsoft, Windows XP y Vista sufrieron 1 300 000 infecciones menos en los tres meses siguientes desde el retiro de la ejecución automática en el mes de febrero, en comparación con los tres meses anteriores al cambio. El mes pasado, los ataques a equipos con Windows Vista disminuyeron 74 por ciento, mientras que en aquellas con XP cayeron en un 59 por ciento.

Familias enteras de malware – como Conficker, Taterf y Rimecud – deben mucho de su éxito a la ejecución automática, el cual fue diseñado para hacer la vida más fácil a los usuarios mediante la ejecución de código incrustado en las unidades flash cuando se conectan a una computadora sin antes preguntar al usuario. Gusanos y troyanos han estado abusando de esta función durante más de una década para propagar cargas maliciosas cada vez que se inserta un disco infectado.

Finalmente, Microsoft eliminó el Autorun en Windows 7, pero los usuarios que querían desactivar la función en sistemas operativos anteriores de Windows tuvieron que hacer cambios manuales en su registro del sistema o instalar un parche en el sitio web de Microsoft. Todo esto cambió en febrero, cuando el equipo de seguridad de la empresa finalmente comenzó a impulsar una actualización automática que hace el cambio en el comportamiento predeterminado en todas las versiones soportadas de Windows.

El mes pasado, Microsoft detectó poco más de 400.000 infecciones por malware que abusaba de la función, un pico muy por debajo de los cerca de 1.8 millones que tuvo en junio de 2010, tal y como se muestra en la tabla de abajo, Microsoft que proporcionó el martes. Casi inmediatamente después de que la actualización fue lanzada, Microsoft vio una caída similar en los intentos de infección, aunque no fue tan precipitada.

Fuente:Microsoft

Pero, ¿por qué tomó tanto tiempo?

Los datos plantean la pregunta obvia: Si quitar automáticamente el Autorun cosechó tan claros beneficios, ¿por qué no lo hizo Microsoft hace años?

"Había mucho trabajo en la industria para acercar a la gente a la nueva tecnología integrada en Windows y nos pareció que habíamos llegado por fin a ese punto donde la industria estaba de acuerdo con nosotros en que era el momento de brindarlo a todo el mundo", dijo Jerry Bryant, gerente de grupo Response Communications de Microsoft, a The Register.

El retraso muestra uno de los retos que se presentan cuando una empresa goza de una cuota de mercado tan masiva como Windows de Microsoft. Los cambios que benefician claramente a los usuarios tienen que ser sopesados ​​frente a la inconveniencia de socios de hardware y software, cuyo respaldo es una de las razones por las que Windows es tan ampliamente utilizado.

Incluso ahora, Autorun no está completamente desactivado. Windows ejecutará obedientemente código incrustado en CDs y DVDs que se inserten en las computadoras. Hasta la fecha, los criminales de malware han mostrado poco interés en la explotación de la debilidad, pero su supervivencia es un recordatorio de las compensaciones que vienen de mantener a los usuarios seguros.

Fuente: The Register

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: