Trang web

Sau một năm, Conficker lây nhiễm 7 triệu máy tính

Conficker worm - how to detect, remove, prevent!

Conficker worm - how to detect, remove, prevent!
Anonim

Sâu Conficker đã vượt qua một mốc đáng ngờ. Hiện tại, các nhà nghiên cứu tại Tổ chức Shadowserver Foundation tình nguyện đã đăng nhập các máy tính từ hơn 7 triệu địa chỉ IP duy nhất, tất cả đều bị lây nhiễm bởi các biến thể đã biết của Conficker.

Họ đã có thể theo dõi nhiễm Conficker bằng cách bẻ khóa thuật toán mà sâu sử dụng để tìm kiếm các hướng dẫn trên Internet và đặt các máy chủ "chìm" riêng của họ trên các miền Internet mà nó được lập trình để truy cập. Conficker có một số cách nhận hướng dẫn, vì vậy những kẻ xấu vẫn có thể điều khiển máy tính, nhưng các máy chủ chìm cho các nhà nghiên cứu biết rõ có bao nhiêu máy bị nhiễm.

[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn Mặc dù Conficker có lẽ là con sâu máy tính được biết đến nhiều nhất, nhưng PC tiếp tục bị lây nhiễm bởi nó, Andre DiMino, đồng sáng lập của Tổ chức Shadowserver cho biết. "Xu hướng này chắc chắn đang tăng lên và phá vỡ 7 triệu là một sự kiện mang tính bước ngoặt", anh nói.

Conficker lần đầu tiên thu hút sự chú ý của các chuyên gia an ninh vào tháng 11/2008 và nhận được sự chú ý của giới truyền thông vào đầu năm 2009. và chuyên nghiệp tại các hệ thống tái nhiễm ngay cả sau khi bị loại bỏ.

Con sâu này rất phổ biến ở, ví dụ, Trung Quốc và Brazil. Các thành viên của Conficker Working Group, một liên minh công nghiệp được thành lập năm ngoái để xử lý sâu, nghi ngờ rằng nhiều máy tính bị nhiễm đang chạy các bản sao khởi động của Microsoft Windows, và do đó không thể tải xuống các bản vá hoặc Công cụ diệt phần mềm độc hại của Microsoft, có thể loại bỏ nhiễm trùng.

Mặc dù kích thước của nó, Conficker hiếm khi được sử dụng bởi những tên tội phạm kiểm soát nó. Tại sao nó không được sử dụng nhiều hơn là một chút bí ẩn. Một số thành viên của Nhóm làm việc Conficker tin rằng tác giả của Conficker có thể miễn cưỡng thu hút nhiều sự chú ý hơn, vì thành công vượt trội của con sâu trong việc lây nhiễm máy tính.

"Điều duy nhất tôi có thể đoán là người tạo ra điều này là sợ hãi" Eric Sites, giám đốc công nghệ với Sunbelt Software và là thành viên của nhóm làm việc. "Điều này khiến cho rất nhiều công ty và người dân kiếm tiền cố định, nếu họ tìm thấy những kẻ đã làm điều này, họ sẽ biến mất trong một thời gian dài."

Nhân viên CNTT thường phát hiện một sự nhiễm Conficker khi người dùng đột nhiên không thể đăng nhập vào máy tính. Điều đó xảy ra bởi vì các máy bị nhiễm cố gắng kết nối với các máy tính khác trên mạng và đoán mật khẩu của chúng, cố gắng rất nhiều lần chúng cuối cùng bị khóa khỏi mạng.

Nhưng chi phí của con sâu sẽ còn lớn hơn nếu Conficker được sử dụng cho một cuộc tấn công từ chối dịch vụ phân tán, ví dụ.

"Đây chắc chắn là một botnet có thể được vũ khí hóa", DeMino nói. "Khi bạn có một mạng lưới của cường độ này, bầu trời là giới hạn về những gì có thể được thực hiện."