Cómo AutoRun Malware convirtió en un problema en Windows, y cómo fue (Parcialmente) Fijo

cd se inicia automáticamente con el programa de ejecución automática en Windows
Gracias a malas decisiones de diseño, ejecución automática una vez fue un gran problema de seguridad en Windows. AutoRun amablemente permitió software malicioso para poner en marcha tan pronto como se insertó discos y unidades USB en el ordenador.
Este defecto no sólo fue aprovechada por los creadores de malware. Fue famoso utilizado por Sony BMG para ocultar un rootkit en los CDs de música. Ventanas correría e instalar automáticamente el rootkit cuando se insertó un CD de audio Sony malicioso en su ordenador.

El origen de AutoRun

AutoRun era una característica introducida en Windows 95. Cuando ha insertado un disco de software en su computadora, Windows podría leer automáticamente el disco, y - si se encuentra un archivo autorun.inf en el directorio raíz del disco - que lanzará automáticamente el programa especificado en el archivo autorun.inf.
Es por esto que, cuando se insertó un CD de software o disco de juego de PC en el ordenador, se iniciará automáticamente una pantalla de instalación o de chapoteo con opciones. La característica fue diseñada para hacer este tipo de discos fácil de usar, reduciendo la confusión del usuario. Si la ejecución automática no existiera, los usuarios tendrían que abrir la ventana del explorador de archivos, vaya a la disco, y poner en marcha un archivo setup.exe desde allí en vez.
Esto funcionó bastante bien durante un tiempo, y no hubo grandes problemas. Después de todo, los usuarios domésticos no tienen una manera fácil de producir sus propios CD antes de las grabadoras de CD fueron generalizadas. Usted sería realmente sólo viene a través de los discos comerciales, y eran generalmente confiable.
Pero incluso de nuevo en Windows 95 cuando se introdujo AutoRun, no estaba habilitado paradisquetes . Después de todo, cualquiera podría colocar archivos lo que querían en un disquete.AutoRun para disquetes permitiría el malware se propague desde un disquete a la computadora a un disquete de ordenador.

Reproducción automática en Windows XP

Windows XP refinó esta función con una función de "reproducción automática". Cuando ha insertado un disco, una unidad flash USB, u otro tipo de dispositivo de medios extraíbles, Windows examinará su contenido y sugerir acciones para usted. Por ejemplo, si inserta una tarjeta SD que contiene fotos de tu cámara digital, se le recomendará que haces algo apropiado para archivos de imagen. Si una unidad tiene un archivo autorun.inf, podrás ver una opción que le pregunta si desea ejecutar automáticamente un programa de la unidad también.
Sin embargo, Microsoft todavía quería CDs para trabajar el mismo. Por lo tanto, en Windows XP, CD y DVD seguirían ejecutar automáticamente programas en ellos si tenían un archivo autorun.inf, o se comienzan automáticamente la reproducción de su música si fueran discos CD de audio. Y,  debido a la arquitectura de seguridad de Windows XP, estos programas probablemente lanzará con acceso de administrador . En otras palabras, tendrían acceso completo a su sistema.
Con las unidades USB que contiene los archivos autorun.inf, el programa no se ejecute automáticamente, sino que le presentará la opción en una ventana de reproducción automática.
Usted todavía puede desactivar este comportamiento. Había opciones enterrados en el propio sistema operativo, en el registro, y el editor de directivas de grupo. También puede mantener pulsada la tecla Mayús mientras insertado un disco y Windows no realizaría el comportamiento de ejecución automática.

Algunas unidades USB puede emular CD, e incluso CDs no son seguros

Esta protección comenzó a romper inmediatamente. SanDisk y M-Systems vieron el comportamiento de CD de ejecución automática y deseaban para sus propios unidades flash USB, así que crearon unidades flash U3 . Estas unidades flash emulan una unidad de CD cuando se conecta a un ordenador, por lo que un sistema Windows XP se iniciará automáticamente programas en ellos cuando están conectados.
Por supuesto, incluso CDs no son seguros. Los atacantes podrían quemarse fácilmente una unidad de CD o DVD, o utilizar una unidad regrabable. La idea de que los CDs son de alguna manera más segura que las unidades USB es incorrecta cabeza.

Desastres 1: El Sony BMG Rootkit Fiasco

En 2005, Sony BMG comenzó a enviar los rootkits de Windows en millones de sus CDs de audio.Cuando haya insertado el CD de audio en su ordenador, Windows podría leer el archivo autorun.inf y ejecuta automáticamente el instalador rootkit, que a escondidas infectado el equipo en el fondo. El propósito de esto era para evitar que la copia del disco de música o rasgadura en su ordenador. Debido a que estos son funciones normalmente apoyados, el rootkit tuvo para subvertir el sistema operativo completo para reprimirlos.
Esto fue posible gracias a la ejecución automática. Algunas personas recomendadas mantiene Shift siempre ha insertado un CD de audio en el ordenador, y otros se preguntó abiertamente si mantiene Shift para suprimir el rootkit de la instalación de que se consideraría una violación de las prohibiciones contra la elusión de la DMCA contra puenteando la protección de copia.
Otros han narrado  la larga y triste historia de ella. Digamos que el rootkit era inestable, malware aprovechó el rootkit para infectar más fácilmente los sistemas Windows, y Sony tiene un ojo negro enorme y bien merecido en la arena pública.
KONICA MINOLTA DIGITAL CAMERA

Desastres 2: El gusano Conficker y otro tipo de malware

Conficker fue un gusano muy peligrosa por detrás detectado por primera vez en 2008. Entre otras cosas, se infecta dispositivos USB conectados y crea archivos autorun.inf en ellos que se ejecutan automáticamente el malware cuando fueron conectados a otro equipo. Como compañía de antivirus  ESET escribió:
"unidades USB y otros medios extraíbles, que se accede por las funcionalidades de ejecución automática / Reproducción automática cada vez (por defecto) de conectarlos al ordenador, son los portadores de virus más frecuentemente utilizados en estos días."
Conficker fue conocida la mayoría, pero no fue el único software malicioso a abusar de la funcionalidad AutoRun peligroso. AutoRun como una característica es prácticamente un regalo para los autores de malware.

Windows Vista AutoRun desactivado por defecto, pero ...

Microsoft finalmente recomienda que los usuarios de Windows deshabilitar la funcionalidad AutoRun. Windows Vista hizo algunos buenos cambios que Windows 7, 8 y 8,1 todos han heredado.
En lugar de ejecutar automáticamente los programas de los CD, DVD y unidades USB disfrazados de discos, Windows simplemente muestra el cuadro de diálogo Reproducción automática para estas unidades también. Si un disco o una unidad conectada tiene un programa, podrás verlo como una opción en la lista. Windows Vista y versiones posteriores de Windows no serán programas sin pedirle que ejecute automáticamente - usted tendría que hacer clic en la opción "Ejecutar [programa] .exe" opción en el cuadro de diálogo Reproducción automática para ejecutar el programa y se infectan.
Pero aún sería posible que el malware se propague a través de Reproducción automática. Si conecta una unidad USB malicioso en su ordenador, sigues siendo sólo un clic de distancia de la ejecución del malware a través del diálogo Reproducción automática - al menos con la configuración predeterminada. Otras características de seguridad como UAC y su programa de antivirus pueden ayudar a protegerse, pero aún debe estar alerta.
Y, por desgracia, tenemos ahora una amenaza para la seguridad aún más aterrador desde dispositivos USB a tener en cuenta.

Si te gusta, puedes  desactivar reproducción automática totalmente  - o sólo para ciertos tipos de unidades - por lo que no tendrá una función de reproducción automática emergente al insertar un medio extraíble en el ordenador. Encontrará estas opciones en el panel de control.Realizar una búsqueda de "reproducción automática" en la caja de búsqueda del panel de control para encontrarlos.
Crédito de la imagen: Aussiegal en Flickr , m01229 en Flickr ,  Lordcolus en Flickr