Android

Thời gian chờ của Conficker không có sự kiện - Tuy nhiên,

The Conficker Worm - Cyber Security Minute

The Conficker Worm - Cyber Security Minute

Mục lục:

Anonim

Một sự kích hoạt dự kiến ​​của sâu Conficker.c vào nửa đêm ngày 1 tháng Tư trôi qua mà không có sự cố, bất chấp những lo ngại giật gân rằng bản thân Internet có thể bị ảnh hưởng, nhưng các nhà nghiên cứu bảo mật cho biết người dùng vẫn chưa ra khỏi rừng.

những người không có thiết kế, tôi nghĩ, về việc hạ tầng cơ sở, bởi vì điều đó sẽ tách họ ra khỏi nạn nhân của họ, "Paul Ferguson, một nhà nghiên cứu về mối đe dọa tại nhà cung cấp chống vi-rút Trend Micro, gọi công nghệ và thiết kế của Conficker.c là" khá nhiều "

" Họ muốn giữ cho cơ sở hạ tầng luôn sẵn sàng để làm cho nó khó hơn cho những kẻ tốt để chống lại và giảm thiểu những gì họ đã dàn dựng, "ông nói.

[Đọc thêm: Làm thế nào thế nào để loại bỏ phần mềm độc hại khỏi PC Windows của bạn]

Khuấy Worm

Conficker.c đã được lập trình để thiết lập một liên kết từ các máy chủ bị nhiễm với các máy chủ điều khiển và lệnh vào lúc nửa đêm GMT ngày 1 tháng 4. Để tiếp cận các máy chủ điều khiển này, Conficker.c tạo ra một danh sách 50.000 tên miền và sau đó chọn 500 tên miền tên liên hệ.

Chính xác có bao nhiêu máy tính bị nhiễm Conficker.c chưa được biết, nhưng con số ước tính của các hệ thống bị nhiễm bởi tất cả các biến thể của sâu Conficker vượt quá 10 triệu, làm cho một trong những lớn nhất

"Chúng tôi đã nhận thấy rằng Conficker đang vươn tới, nhưng cho đến nay không có máy chủ nào mà họ đang cố gắng để đạt được đang phục vụ cho bất kỳ phần mềm độc hại mới nào hoặc bất kỳ lệnh mới nào ", Toralv Dirro, nhà chiến lược an ninh tại McAfee Avert Labs, Đức, cho biết. Điều này có nghĩa là những người điều khiển Conficker đang chờ đợi thời gian của họ, chờ đợi các nhà nghiên cứu và các nhà quản lý CNTT Dirro nói: "Thật là ngu xuẩn khi những kẻ điều hành Conficker sử dụng cơ hội đầu tiên, khi mọi người rất vui mừng và nhìn nó rất cẩn thận". "Nếu có điều gì đó sắp xảy ra, nó có thể sẽ xảy ra trong vài ngày nữa."

Phát hiện, sự gia tăng Innoculations

Thời gian không nằm ở phía Conficker. Loại sâu này có thể dễ dàng phát hiện và loại bỏ bởi người dùng. Ví dụ: nếu máy tính không thể truy cập các trang web như McAfee.com, Microsoft.com hoặc Trendmicro.com, đó là dấu hiệu cho thấy máy tính có thể bị nhiễm.

Ngoài ra, người quản lý CNTT có thể dễ dàng phát hiện lưu lượng truy cập đến từ các tên miền lẻ và truy cập khối vào các máy tính trên mạng công ty của họ. "Các tội phạm còn chờ đợi, các máy chủ bị nhiễm ít hơn," Dirro cho biết.

Trợ giúp bổ sung đến từ một liên minh lỏng lẻo của các nhà cung cấp bảo mật và những người khác gọi là Conficker Working Group. Conficker đang cố gắng giao tiếp với. Nhưng không rõ liệu những nỗ lực đó đã thành công trong việc ngăn chặn các phiên bản trước của sâu, sẽ có hiệu quả chống lại việc kích hoạt Conficker.c.

"Chúng ta không thể thực sự thành công trong việc ngăn chặn chúng hay không định tuyến chúng, "Dirro nói. "Đó là điều chúng ta sẽ thấy khi tên miền đầu tiên thực sự bắt đầu phục vụ phần mềm độc hại, nếu ít nhất một người bắt đầu thực hiện điều đó."

Mặc dù thời hạn kích hoạt không hiệu quả, mối đe dọa được trình bày bởi Conficker vẫn còn thực.

những người rất tinh vi, rất chuyên nghiệp, rất quyết tâm và rất đo lường cách họ thực hiện và thay đổi mọi thứ ”, Ferguson nói thêm rằng Conficker.c được bảo vệ tốt hơn và sống sót nhiều hơn các phiên bản trước của sâu. "Sự kích hoạt này vào ngày 1 tháng 4 có lẽ chỉ là tùy tiện và được chọn để gây ra sự cuồng loạn."

Tại một số điểm, những người đứng sau Conficker.c có thể cố gắng tạo ra doanh thu từ mạng botnet họ tạo ra hoặc họ có thể có ý định khác

Ferguson cho hay: "Điều bí ẩn lớn nhất là có một khẩu súng lớn ở đó, mạng lưới hàng triệu máy này dưới sự kiểm soát của những người không biết đến. "Họ không đưa ra dấu hiệu nào về động cơ của họ ngoài việc đùa giỡn với mọi người."