Android

Bảo vệ chống lại sâu Conficker Worm

The Conficker Worm - Cyber Security Minute

The Conficker Worm - Cyber Security Minute
Anonim

Con số này đã tăng gấp ba lần trong bốn ngày qua một mình, F-Secure nói, nhảy từ 2,4 triệu đến 8,9 triệu máy tính bị lây nhiễm. Một khi máy bị nhiễm, sâu này có thể tải xuống và cài đặt thêm phần mềm độc hại từ các trang web được kiểm soát bởi kẻ tấn công, theo công ty. Vì nó có thể có nghĩa là bất cứ thứ gì từ kẻ đánh cắp mật khẩu đến phần mềm điều khiển từ xa, PC bị lây nhiễm Conflicker chủ yếu nằm dưới sự kiểm soát hoàn toàn của kẻ tấn công.

Theo Trung tâm Bão Internet, theo dõi nhiễm virus và tấn công Internet, Conficker có thể lan truyền theo ba cách.

[Đọc thêm: Cách xóa phần mềm độc hại khỏi PC Windows của bạn]

Trước tiên, nó tấn công lỗ hổng trong dịch vụ Microsoft Server. Các máy tính không có bản vá tháng 10 có thể bị tấn công và chiếm quyền điều khiển từ xa.

Thứ hai, Conficker có thể cố gắng đoán hoặc mật khẩu quản trị viên "bạo lực" được sử dụng bởi các mạng cục bộ và lây lan qua mạng chia sẻ. các thiết bị và mạng chia sẻ với một tập tin autorun thực thi ngay sau khi ổ USB hoặc thiết bị bị nhiễm khác được kết nối với máy tính nạn nhân.

Conficker và các sâu khác thường quan tâm nhất đến các doanh nghiệp không cập nhật thường xuyên máy tính để bàn và máy chủ trong mạng của họ. Một khi một máy tính trong mạng bị nhiễm, nó thường có quyền truy cập sẵn sàng vào các máy tính dễ bị tổn thương khác trong mạng đó và có thể lây lan nhanh.

Máy tính ở nhà thường được tường lửa bảo vệ và ít rủi ro hơn. Tuy nhiên, một mạng gia đình cũng có thể bị ảnh hưởng. Ví dụ, một máy tính xách tay có thể lấy sâu từ một mạng công ty và khởi động các cuộc tấn công tại nhà.

Việc bảo vệ quan trọng và rõ ràng nhất là đảm bảo rằng bản vá của Microsoft được áp dụng. Các quản trị viên mạng cũng có thể sử dụng một danh sách chặn được cung cấp bởi F-Secure để cố gắng ngăn chặn các nỗ lực của con sâu để kết nối với các trang web.

Và cuối cùng, bạn có thể vô hiệu hóa Autorun để PC không bị tấn công tự động từ ổ USB bị nhiễm hoặc phương tiện lưu động khác khi được kết nối. Trung tâm Internet Storm liên kết với một phương pháp để làm như vậy tại //nick.brown.free.fr/blog/2007/10/memory-stick-worms.html, nhưng các hướng dẫn liên quan đến việc thay đổi sổ đăng ký Windows và chỉ nên cố gắng bởi quản trị viên hoặc chuyên gia công nghệ. Nhận xét trong các hướng dẫn đó cũng liệt kê các phương pháp tiềm năng khác để vô hiệu hóa tính năng tự động chạy.