
{"id":346,"date":"2008-05-28T08:29:41","date_gmt":"2008-05-28T11:29:41","guid":{"rendered":"https:\/\/www.talsoft-security.com\/site\/?p=346"},"modified":"2008-05-28T08:29:41","modified_gmt":"2008-05-28T11:29:41","slug":"virus-y-promiscuidad-del-disquete-al-usb","status":"publish","type":"post","link":"https:\/\/www.talsoft-security.com\/site\/virus-y-promiscuidad-del-disquete-al-usb\/","title":{"rendered":"Virus y promiscuidad. Del disquete al USB"},"content":{"rendered":"<p>A finales de la d\u00c3\u00a9cada de los 80 se empezaron a popularizar los virus<br \/>\ndel sector de arranque, que ten\u00c3\u00adan la particularidad de que se<br \/>\npropagaban a trav\u00c3\u00a9s de disquetes. Si introduc\u00c3\u00adas un disquete en un<br \/>\nordenador infectado el virus se copiaba al disquete, y a su vez ese<br \/>\ndisquete pod\u00c3\u00ada infectar cualquier otro ordenador donde fuera utilizado.<br \/>\nA d\u00c3\u00ada de hoy vivimos una plaga del mismo perro con otro collar, al menos<br \/>\nen la parte funcional. Con el disquete en desuso, las memorias USB han<br \/>\ntomado el relevo como portadoras de una nueva generaci\u00c3\u00b3n de malware que<br \/>\naprovechan la &#8220;promiscuidad&#8221; con la que utilizamos el dispositivo.<\/p>\n<p>\u00c2\u00bfCu\u00c3\u00a1l es el dispositivo que m\u00c3\u00a1s utilizas en ordenadores de terceros?<br \/>\nPara muchos ser\u00c3\u00a1 la memoria USB, esa tan socorrida, que no dudamos en<br \/>\nintroducirla en cualquier ordenador. Para intercambiar documentos, para<br \/>\nense\u00c3\u00b1ar las \u00c3\u00baltimas fotos, para llevarnos trabajo a casa, para que nos<br \/>\nhagan una copia de ese programa, para una presentaci\u00c3\u00b3n, para pasarnos<br \/>\nunos MP3,&#8230;<\/p>\n<p>Tanto entrar y salir entre ordenadores diferentes no ha pasado<br \/>\ndesapercibido para los creadores de malware, que han visto en este<br \/>\ndispositivo el transporte ideal para que sus bichos puedan saltar de un<br \/>\nordenador a otro. En un tiempo en el que, pr\u00c3\u00a1cticamente, todo ordenador<br \/>\ntiene conexi\u00c3\u00b3n a Internet, y por tanto las distancias f\u00c3\u00adsicas son<br \/>\nvirtualmente inexistentes, esta nueva corriente nos traslada de nuevo a<br \/>\nlas infecciones de principios de los 90, basadas en la proximidad y la<br \/>\ncompartici\u00c3\u00b3n de dispositivos de almacenamiento.<\/p>\n<p>Una de las familias m\u00c3\u00a1s representativas de esta nueva epidemia es<br \/>\ndenominada por los antivirus como &#8220;AutoRun&#8221;, con el prefijo de &#8220;Win32&#8221;<br \/>\ny\/o &#8220;Worm&#8221;. Como dato concreto, en VirusTotal se han recibido 7.742<br \/>\nvariantes diferentes de esta familia (seg\u00c3\u00ban MD5), s\u00c3\u00b3lo en lo que<br \/>\nllevamos de mes de mayo.<\/p>\n<p>El dise\u00c3\u00b1o de estos espec\u00c3\u00admenes, que deber\u00c3\u00adamos catalogar como &#8220;gusanos&#8221;<br \/>\nen vez de &#8220;virus&#8221; puesto que se reproducen con copias de s\u00c3\u00ad mismos pero<br \/>\nno pueden infectar a otros ficheros, es realmente simple. Toda la l\u00c3\u00b3gica<br \/>\nse basa en aprovechar la funcionalidad AutoRun de Windows que<br \/>\nautom\u00c3\u00a1ticamente interpreta y ejecuta el archivo autorun.inf si se lo<br \/>\nencuentra en el ra\u00c3\u00adz de un medio removible, como un CD, DVD u otro tipo<br \/>\nde memorias, incluyendo USB.<\/p>\n<p>Los creadores de malware est\u00c3\u00a1n aprovechando esta funcionalidad por<br \/>\ndefecto de Windows Explorer. Basta con introducir una memoria USB en un<br \/>\nsistema para que autom\u00c3\u00a1ticamente se ejecute el autorunf.inf que,<br \/>\nt\u00c3\u00adpicamente, han dise\u00c3\u00b1ado para que lance a su vez un ejecutable con el<br \/>\nc\u00c3\u00b3digo del gusano. El gusano se instala en el sistema e intenta copiar<br \/>\nla pareja de ficheros, autorun.inf y ejecutable del gusano, en todas las<br \/>\nunidades existentes. Esta forma de expandirse un tanto indiscriminada<br \/>\nabarca la infecci\u00c3\u00b3n de discos duros, unidades de red, dispositivos<br \/>\nremovibles, etc, por lo que este tipo de gusanos se pueden encontrar m\u00c3\u00a1s<br \/>\nall\u00c3\u00a1 de en las propias memorias USB.<\/p>\n<p>Las buenas noticias son que hay formas de intentar mitigar este tipo de<br \/>\ngusanos configurando Windows para evitar el AutoRun autom\u00c3\u00a1tico, por<br \/>\nejemplo a trav\u00c3\u00a9s de la entrada del registro NoDriveTypeAutoRun. Sin<br \/>\nembargo se ha detectado que la configuraci\u00c3\u00b3n de ese valor no es<br \/>\nsuficiente en Windows Vista para prevenir la ejecuci\u00c3\u00b3n, debido a<br \/>\nAutoPlay, otra funcionalidad por defecto.<\/p>\n<p>Otro m\u00c3\u00a9todo m\u00c3\u00a1s efectivo consiste en &#8220;trucar&#8221; Windows para que haga caso<br \/>\nomiso de los archivos autorun.inf, indic\u00c3\u00a1ndole que en vez de interpretar<br \/>\nlos comandos que incluya en su interior utilice unos valores<br \/>\nalternativos, en concreto unos valores no existentes. Por lo que Windows<br \/>\nno ejecutar\u00c3\u00a1 nada.<\/p>\n<p>Para ello se debe configurar una entrada en el registro de Windows.<br \/>\nLa forma m\u00c3\u00a1s simple es copiar las siguientes l\u00c3\u00adneas en el bloc<br \/>\nde notas y guardarlas con la extensi\u00c3\u00b3n .REG, por ejemplo<br \/>\nnoautorun.reg.<\/p>\n<p>REGEDIT4<br \/>\n[HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows<br \/>\nNT\\CurrentVersion\\IniFileMapping\\Autorun.inf]<br \/>\n@=&#8221;@SYS:DoesNotExist&#8221;<\/p>\n<p>A continuaci\u00c3\u00b3n hacer doble click en el fichero noautorun.reg, Windows<br \/>\nnos preguntar\u00c3\u00a1 si estamos seguros de querer agregar esta informaci\u00c3\u00b3n al<br \/>\nregistro, y elegiremos que S\u00c3\u00ad.<\/p>\n<p>Recordar que con esta modificaci\u00c3\u00b3n tambi\u00c3\u00a9n evitaremos la ejecuci\u00c3\u00b3n de<br \/>\nlos autorun.inf leg\u00c3\u00adtimos, por ejemplo esos que hacen que al introducir<br \/>\nun CD o DVD autom\u00c3\u00a1ticamente se ejecute un programa. En esos casos<br \/>\ntendremos que hacer doble click en el programa para ejecutarlos. Si bien<br \/>\npensamos que esta &#8220;peque\u00c3\u00b1a molestia&#8221; compensa si con ello evitamos la<br \/>\ninfecci\u00c3\u00b3n de nuestros sistemas.<\/p>\n<p>Fuente: Hispasec<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A finales de la d\u00c3\u00a9cada de los 80 se empezaron a popularizar los virus del sector de arranque, que ten\u00c3\u00adan la particularidad de que se propagaban a trav\u00c3\u00a9s de disquetes. Si introduc\u00c3\u00adas un disquete en un ordenador infectado el virus se copiaba al disquete, y a su vez ese disquete pod\u00c3\u00ada infectar cualquier otro ordenador [&hellip;]<\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_et_pb_use_builder":"","_et_pb_old_content":"","_et_gb_content_width":"","footnotes":""},"categories":[1],"tags":[],"class_list":["post-346","post","type-post","status-publish","format-standard","hentry","category-profesional"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.6 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>TalSoft - Seguridad Inform\u00e1tica Empresarial - Virus y promiscuidad. Del disquete al USB<\/title>\n<meta name=\"description\" content=\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.talsoft-security.com\/site\/virus-y-promiscuidad-del-disquete-al-usb\/\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Leandro Ferrari\" \/>\n\t<meta name=\"twitter:label2\" content=\"Estimated reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/virus-y-promiscuidad-del-disquete-al-usb\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/virus-y-promiscuidad-del-disquete-al-usb\/\"},\"author\":{\"name\":\"Leandro Ferrari\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\"},\"headline\":\"Virus y promiscuidad. Del disquete al USB\",\"datePublished\":\"2008-05-28T11:29:41+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/virus-y-promiscuidad-del-disquete-al-usb\/\"},\"wordCount\":784,\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"articleSection\":[\"Profesional\"],\"inLanguage\":\"en-GB\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/virus-y-promiscuidad-del-disquete-al-usb\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/virus-y-promiscuidad-del-disquete-al-usb\/\",\"name\":\"TalSoft - Seguridad Inform\u00e1tica Empresarial - Virus y promiscuidad. Del disquete al USB\",\"isPartOf\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\"},\"datePublished\":\"2008-05-28T11:29:41+00:00\",\"description\":\"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.\",\"inLanguage\":\"en-GB\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.talsoft-security.com\/site\/virus-y-promiscuidad-del-disquete-al-usb\/\"]}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#website\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"name\":\"TalSoft TS - Services IT Security\",\"description\":\"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.\",\"publisher\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-GB\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#organization\",\"name\":\"Talsoft TS\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"contentUrl\":\"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png\",\"width\":270,\"height\":125,\"caption\":\"Talsoft TS\"},\"image\":{\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"http:\/\/www.facebook.com\/talsoftsrl\",\"https:\/\/x.com\/talsoft\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8\",\"name\":\"Leandro Ferrari\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-GB\",\"@id\":\"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g\",\"caption\":\"Leandro Ferrari\"},\"sameAs\":[\"http:\/\/www.talsoft.com.ar\",\"https:\/\/www.facebook.com\/talsoftsrl\/\",\"https:\/\/x.com\/avatar_leandro\"],\"url\":\"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Virus y promiscuidad. Del disquete al USB","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.talsoft-security.com\/site\/virus-y-promiscuidad-del-disquete-al-usb\/","twitter_misc":{"Written by":"Leandro Ferrari","Estimated reading time":"4 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.talsoft-security.com\/site\/virus-y-promiscuidad-del-disquete-al-usb\/#article","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/virus-y-promiscuidad-del-disquete-al-usb\/"},"author":{"name":"Leandro Ferrari","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8"},"headline":"Virus y promiscuidad. Del disquete al USB","datePublished":"2008-05-28T11:29:41+00:00","mainEntityOfPage":{"@id":"https:\/\/www.talsoft-security.com\/site\/virus-y-promiscuidad-del-disquete-al-usb\/"},"wordCount":784,"publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"articleSection":["Profesional"],"inLanguage":"en-GB"},{"@type":"WebPage","@id":"https:\/\/www.talsoft-security.com\/site\/virus-y-promiscuidad-del-disquete-al-usb\/","url":"https:\/\/www.talsoft-security.com\/site\/virus-y-promiscuidad-del-disquete-al-usb\/","name":"TalSoft - Seguridad Inform\u00e1tica Empresarial - Virus y promiscuidad. Del disquete al USB","isPartOf":{"@id":"https:\/\/www.talsoft-security.com\/site\/#website"},"datePublished":"2008-05-28T11:29:41+00:00","description":"Talsoft transforma la visi\u00f3n de las empresas para que puedan proteger su informaci\u00f3n cr\u00edtica y confidencial frente ataques inform\u00e1ticos. Cons\u00faltenos sin cargo.","inLanguage":"en-GB","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.talsoft-security.com\/site\/virus-y-promiscuidad-del-disquete-al-usb\/"]}]},{"@type":"WebSite","@id":"https:\/\/www.talsoft-security.com\/site\/#website","url":"https:\/\/www.talsoft-security.com\/site\/","name":"TalSoft TS - Services IT Security","description":"Talsoft is transforming awareness, control and decision-making power so that companies can protect their critical and confidential information from computer attacks.","publisher":{"@id":"https:\/\/www.talsoft-security.com\/site\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.talsoft-security.com\/site\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-GB"},{"@type":"Organization","@id":"https:\/\/www.talsoft-security.com\/site\/#organization","name":"Talsoft TS","url":"https:\/\/www.talsoft-security.com\/site\/","logo":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/","url":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","contentUrl":"https:\/\/www.talsoft-security.com\/site\/wp-content\/uploads\/2014\/02\/talsoft_logo_270x125.png","width":270,"height":125,"caption":"Talsoft TS"},"image":{"@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/logo\/image\/"},"sameAs":["http:\/\/www.facebook.com\/talsoftsrl","https:\/\/x.com\/talsoft"]},{"@type":"Person","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/83d2ebde035a5a030c14e522351953c8","name":"Leandro Ferrari","image":{"@type":"ImageObject","inLanguage":"en-GB","@id":"https:\/\/www.talsoft-security.com\/site\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cd259c10675b9fd302b2e6264231febeeeb3de578400cf8c91c6577e50a0d34a?s=96&d=mm&r=g","caption":"Leandro Ferrari"},"sameAs":["http:\/\/www.talsoft.com.ar","https:\/\/www.facebook.com\/talsoftsrl\/","https:\/\/x.com\/avatar_leandro"],"url":"https:\/\/www.talsoft-security.com\/site\/author\/leandro\/"}]}},"_links":{"self":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/346","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/comments?post=346"}],"version-history":[{"count":0,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/posts\/346\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/media?parent=346"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/categories?post=346"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.talsoft-security.com\/site\/wp-json\/wp\/v2\/tags?post=346"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}