Android

Conficker D-Day Đến; Worm Phones Home (Lặng lẽ)

The Conficker Worm - Cyber Security Minute

The Conficker Worm - Cyber Security Minute
Anonim

Nguồn: Bkis

Sâu Conficker hôm nay đã bắt đầu quay về nhà hướng dẫn nhưng đã thực hiện ít khác. Conficker đã được lập trình để hôm nay bắt đầu tích cực truy cập 500 trong số 50.000 địa chỉ web được tạo ngẫu nhiên để nhận hướng dẫn mới về cách xử lý. Conficker đã bắt đầu làm điều này, theo công ty bảo mật F-Secure, nhưng cho đến nay không có kịch bản ngày tận thế nào xuất hiện.

Nguồn: F-Secure

Trong số các chuyên gia bảo mật, sự đồng thuận dường như là rất ít sẽ xảy ra hôm nay. Điều này có thể một phần do số lượng lớn Conficker công khai đã nhận được, nhưng sau đó một lần nữa ngày 1 tháng 4 không phải là lần đầu tiên Conficker đã được lập trình để thay đổi cách thức hoạt động của nó. Những ngày kích hoạt tương tự đã trôi qua với ít thay đổi, kể cả ngày 1 tháng 1, theo như Phil Porras, giám đốc chương trình của SRI International. Các chuyên gia bảo mật tại Symantec, nhà sản xuất Norton Antivirus, cũng tin rằng mối đe dọa này đã bị thổi phồng và nói rằng Conficker ngày nay sẽ "bắt đầu thực hiện nhiều bước hơn để tự bảo vệ" và "sử dụng hệ thống thông tin liên lạc gây khó khăn cho các nhà nghiên cứu bảo mật." > Các công ty công nghệ và chuyên gia trên toàn cầu đã cùng nhau làm việc để ngăn chặn sự lây lan của Conficker, phá vỡ sự liên lạc của nó và phát hiện ra ai đã tạo ra con sâu. Microsoft thậm chí đã phát hành một khoản tiền 250.000 đô la cho thông tin dẫn đến việc bắt giữ và kết án các tác giả của Conficker. Mặc dù những nỗ lực tốt nhất của ngành an ninh, rất ít được biết về nguồn gốc của Conficker hoặc mục đích của nó. Tuy nhiên, một số bước đột phá đã đạt được. Vào ngày 30 tháng 3, các chuyên gia về bảo mật với dự án Honeynet đã phát hiện ra một lỗ hổng trong Conficker khiến việc phát hiện nhiễm trùng trở nên dễ dàng hơn nhiều. Nhà nghiên cứu Mark Yayson của IBM cũng tin rằng ông đã phát hiện ra cách "phát hiện và gián đoạn các hoạt động của chương trình", theo The New York Times.

[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn]

sâu được phát hiện vào tháng 10 năm 2008, phần mềm độc hại chỉ nhận được cập nhật chương trình từ tác giả của nó và đã làm việc để lây nhiễm sang các máy tính khác. Conficker được cho là đã lây nhiễm 10 triệu máy tính trên toàn thế giới chủ yếu ở châu Á, châu Âu và Nam Mỹ. Theo IBM, chỉ có 6% máy tính ở Bắc Mỹ bị nhiễm.

Mặc dù hôm nay có thể không phải là sự kiện, Conficker có thể được sử dụng để gây hại trong tương lai. Khả năng bao gồm một botnet khổng lồ, điều này sẽ cho phép các tác giả của Conficker kiểm soát hàng triệu máy tính trên toàn thế giới. Các botnet sau đó có thể được sử dụng để tấn công các mạng công ty hoặc chính phủ, phạm tội trộm cắp danh tính, hoặc cung cấp một lượng lớn thư rác. Các chuyên gia bảo mật cảnh báo rằng tất cả người dùng Windows phải đảm bảo rằng hệ điều hành và chương trình chống vi-rút của họ được cập nhật với các bản vá lỗi và bảo vệ chống vi-rút mới nhất. Cho đến nay, Windows là hệ điều hành duy nhất được biết đến là dễ bị Conficker.

Để biết thêm thông tin về cách tự bảo vệ mình tham khảo PC World:

Conficker Set to Strike: Tự bảo vệ bằng những mẹo và công cụ này

Chống lại Worm Conficker hung hăng

Conficker Worm Attack trở nên tồi tệ hơn: Dưới đây là cách bảo vệ bản thân