Hace cuatro meses, Microsoft ofreció a los usuarios de XP y Vista una actualización opcional, que más tarde se cambió para descargase e instalarse automáticamente, que deshabilitaba AutoRun.
Microsoft cambió el comportamiento de AutoRun en Windows 7 para bloquear la ejecución automática de archivos en un dispositivo USB. Primero, portó las modificaciones a Windows XP y Vista en 2009. Pero no fue hasta febrero cuando los usuarios tuvieron que buscar manualmente la actualización. Con la actualización en marcha, los dispositivos flash insertados en un PC que trabajara con XP o Vista ya no ponen en marcha programas directamente. En cualquier caso, la extinción de AutoRun no afecta a CD y DVD.
Al parecer, según explican desde Microsoft, la medida ha dado sus frutos, y con creces. “Las tasas de infección para Windows XP y Vista han descendido muchísimo”, ha explicado Holly Stewart, responsable senior de programación en el Microsoft Malware Protection Center (MMPC).
Según las estadísticas elaboradas por el MMPC a partir de datos ofrecidos por Malicious Software Removal Tool (MSRT), una utilidad gratuita que detecta y borra algunos códigos de ataque, las tasas de infección de malware que se expanden a través de AutoRun se desplomaron a partir de la actualización de febrero que afectó a Vista y XP.
Desde enero de este año, el mes anterior a que se lanzara la actualización AutoRun, las tasas de infección de XP Service Pack 3 (SP3) cayeron un 62 por ciento. Las de infección de Vista SP1 han caído un 68 por ciento y las de Vista SP2 un 82 por ciento en el mismo período. Por otro lado, Microsoft abandonará el soporte de Vista SP1 el próximo mes.
“Es una enorme reducción”, explica Andrew Storms, director de operaciones de nCircle Security. “Imagina que AutoRun no se hubiera inventado nunca”. Storms habla sobre el hecho de que esta funcionalidad de Windows haya sido atacada por algunos de los gusanos de más alto perfil en los últimos dos años, incluyendo Conficker y Stuxnet. De hecho, desde Microsoft creen que ha sido la actualización de febrero para XP y Vista la que ha provocado el descenso tan importante en las tasas de infección del abuso de malware en AutoRun.
Conficker se basaba en AutoRun, entre otras técnicas de propagación, para infectar a millones de PC, mientras que los analistas creen que el último utilizaba AutoRun para infectar a los ordenadores iraníes relacionados con el programa de enriquecimiento de uranio del país.
Stewart, de Microsoft, también ha descrito un efecto secundario no esperado de la actualización. “Lo que no esperábamos es que tuviera un efecto residual en los sistemas adyacentes que ya estaban protegidos con defensas proactivas”, ha explicado Stewart, citando los productos de seguridad de Microsoft, incluyendo los gratuitos Free Essentials y la línea Forefront. “Los intentos de infección en estos ordenadores también disminuyeron inmediatamente tras el lanzamiento de la actualización”. autorun seguridad infecciones
Por otro lado, en una entrevista a Jerry Bryant, responsable del Microsoft Security Response Center (MSRC), explicó que el descenso en los intentos de infección se debió a la actualización AutoRun que prevenía grandes cantidades de infecciones primarias. “Atribuimos el descenso global en infecciones a que menos sistemas están intentando utilizando AutoRun”.
En febrero, Microsoft señaló que la actualización AutoRun rompería la funcionalidad de algunos dispositivos USB. “Los usuarios que instalen esta actualización no seguirán recibiendo mensajes de instalación que les animen a instalar programas que son ofrecidos por dispositivos flash USB. Los usuarios tendrán que instalar manualmente el software”. Además, la compañía también publicó la herramienta “Enable AutoRun”, que los usuarios pueden implementar para deshabilitar los cambios de la actualización y volver a su estado original a Windows XP y Vista.
No hay comentarios:
Publicar un comentario