Android

O Conficker, a ameaça número 1 da Internet, obtém uma atualização

Удаление червя Kido(Conficker).wmv

Удаление червя Kido(Conficker).wmv
Anonim

Pesquisadores de segurança dizem que um worm que infectou milhões de computadores em todo o mundo foi reprogramado para fortalecer suas defesas ao mesmo tempo que tenta atacar mais máquinas.

O Conficker, que aproveita uma vulnerabilidade no software da Microsoft, infectou pelo menos 3 milhões de PCs e possivelmente até 12 milhões, tornando-a uma enorme botnet e um dos mais graves problemas de segurança de computadores nos últimos anos.

Botnets podem ser usados ​​para enviar spam e atacar outros sites, mas eles precisam receber novas instruções. O Conficker pode fazer isso de duas maneiras: ele pode tentar visitar um site e pegar instruções ou pode receber um arquivo sobre sua rede P-para-P (peer-to-peer) criptografada e personalizada.

[Leitura adicional: Como remover malwares do seu PC Windows]

Ao longo do último dia, pesquisadores da Websense e da Trend Micro disseram que alguns PCs infectados pelo Conficker receberam um arquivo binário sobre P-to-P. Os controladores do Conficker foram prejudicados pelos esforços da comunidade de segurança para obter direções através de um site, e agora eles estão usando a função P-to-P, disse Rik Ferguson, consultor sênior de segurança da Trend Micro.

binário informa ao Conficker para começar a procurar por outros computadores que não tenham corrigido a vulnerabilidade da Microsoft, disse Ferguson. Uma atualização anterior desligou esse recurso, o que sugeriu que os controladores do Conficker talvez achassem que o botnet tinha ficado muito grande.

Mas agora, "certamente indica que eles [os autores do Conficker] estão tentando controlar mais máquinas", disse Ferguson. A nova atualização também diz ao Conficker para entrar em contato com o MySpace.com, MSN.com, Ebay.com, CNN.com e AOL.com aparentemente para confirmar que a máquina infectada está conectada à Internet, disse Ferguson. Ele também impede que computadores infectados visitem alguns sites. As versões anteriores do Conficker não permitiam que as pessoas acessassem os sites das empresas de segurança.

Em outra reviravolta, o binário parece estar programado para parar de funcionar em 3 de maio, o que encerrará as novas funções, disse ele. > Não é a primeira vez que o Conficker é codificado com instruções baseadas em tempo. Especialistas em segurança de computadores estavam se preparando para uma catástrofe em 1º de abril, quando o Conficker estava programado para tentar visitar 500 de 50.000 sites aleatórios gerados por um algoritmo interno para obter novas instruções, mas o dia passou sem incidentes.

é que a nova atualização diz ao Conficker para entrar em contato com um domínio que é conhecido por ser afiliado a outra botnet chamada Waledec, disse Ferguson. A botnet Waledec cresceu de uma forma semelhante ao worm Storm, outra grande botnet que agora desapareceu, mas foi usada para enviar spam. Isso significa que talvez o mesmo grupo possa estar ligado a todas as três botnets, disse Ferguson.

Embora o Conficker não pareça ter sido usado ainda para fins mal-intencionados, ainda continua sendo uma ameaça, disse Carl Leonard, uma pesquisa de ameaças. gerente da Websense na Europa. A funcionalidade P-to-P indica um nível de sofisticação, disse ele. “É evidente que eles se empenharam bastante em reunir esse conjunto de máquinas”, disse Leonard. "Eles querem proteger seu ambiente e lançar essas atualizações de uma forma que possam melhor aproveitá-las."

Nem todos os computadores infectados pelo Conficker serão necessariamente atualizados rapidamente. Para usar a funcionalidade de atualização do P-to-P, um PC infectado pelo Conficker deve procurar outros PCs infectados, um processo que não é imediato, pois os especialistas em segurança diferem muito em relação a quantos computadores podem estar infectados com o Ferguson. Conficker, é difícil dizer qual porcentagem tem a nova atualização.

Trend Micro e Websense alertaram que suas descobertas são preliminares, pois a atualização binária ainda está sendo analisada.

Embora a Microsoft tenha lançado um patch de software de emergência em outubro passado, o Conficker continuou a aproveitar os PCs que não foram corrigidos. Na verdade, algumas variantes do Conficker irão, na verdade, corrigir a vulnerabilidade depois que a máquina for infectada, para que nenhum outro malware possa aproveitá-la.