The Conficker Worm - Cyber Security Minute
Índice:
- Exatamente quantos computadores estão infectados pelo Conficker.c ainda não é conhecido, mas o número estimado de sistemas infectados por todas as variantes do worm Conficker ultrapassa 10 milhões, tornando este um dos maiores botnets nunca vistas.
- Além disso, os gerentes de TI podem detectar facilmente o tráfego a partir de nomes de domínio estranhos e bloquear o acesso aos computadores nas redes da empresa. "Quanto mais os criminosos esperarem, menos hosts infectados terão", disse Dirro.
[Outras leituras: Como para remover malware do seu PC Windows]
O Worm Agita
Conficker.c foi programado para estabelecer um link de computadores host infectados com servidores de comando e controle à meia-noite GMT em 1 de abril. Para alcançar esses servidores de controle, o Conficker.c gera uma lista de 50.000 nomes de domínio e seleciona 500 domínios. nomes para contato. Esse processo já começou, disseram os pesquisadores.Exatamente quantos computadores estão infectados pelo Conficker.c ainda não é conhecido, mas o número estimado de sistemas infectados por todas as variantes do worm Conficker ultrapassa 10 milhões, tornando este um dos maiores botnets nunca vistas.
Enquanto os computadores infectados começaram a chegar aos servidores de comando como esperado, nada de desagradável aconteceu.
"Observamos que o Conficker está chegando, mas até agora nenhum dos servidores que eles estão tentando alcançar estão servindo qualquer novo malware ou novos comandos ", disse Toralv Dirro, estrategista de segurança da McAfee Avert Labs, na Alemanha.
Isso pode significar que as pessoas que controlam o Conficker estão aguardando que os pesquisadores e gerentes de TI relaxem a guarda e assumam que o pior já passou.
"Seria muito estúpido para os caras que usam o Conficker usar a primeira oportunidade possível, quando todos estão muito animados com isso e olhando com muito cuidado", disse Dirro. "Se algo acontecer, provavelmente acontecerá em alguns dias."
Detecções, Inoculações Aumento
O tempo não está no lado do Conficker. O worm pode ser facilmente detectado e removido pelos usuários. Por exemplo, se um PC não conseguir acessar sites como o McAfee.com, o Microsoft.com ou o Trendmicro.com, isso é uma indicação de que o computador pode estar infectado.
Além disso, os gerentes de TI podem detectar facilmente o tráfego a partir de nomes de domínio estranhos e bloquear o acesso aos computadores nas redes da empresa. "Quanto mais os criminosos esperarem, menos hosts infectados terão", disse Dirro.
A ajuda adicional vem de uma coalizão de fornecedores de segurança e outros, chamada Conficker Working Group, que se uniu para bloquear o acesso a domínios que O Conficker está tentando se comunicar. Mas não está imediatamente claro se esses esforços, que tiveram sucesso em bloquear versões anteriores do worm, serão eficazes contra a ativação do Conficker.c.
"Não podemos dizer com que sucesso as tentativas de bloqueá-los ou não roteamento são ", disse Dirro. "Isso é algo que veremos quando o primeiro domínio realmente começar a servir malware, se pelo menos um começar a fazer isso."
Apesar da aprovação sem problemas do prazo de ativação, a ameaça apresentada pelo Conficker permanece real.
" Os caras são muito sofisticados, muito profissionais, muito determinados e muito medidos em como eles implementam e fazem mudanças nas coisas ”, disse Ferguson, acrescentando que o Conficker.c é melhor defendido e mais resistente do que as versões anteriores do worm. "Esta ativação em 1 de abril foi provavelmente arbitrária e escolhida para causar histeria."
Em algum momento, as pessoas por trás do Conficker.c poderiam tentar gerar receita a partir do botnet que criaram ou poderiam ter outras intenções.
"O grande mistério é que existe essa grande arma carregada por aí, essa rede de milhões de máquinas que está sob o controle de pessoas desconhecidas", disse Ferguson. "Eles não deram nenhuma indicação de quais são seus motivos além de brincar com as pessoas".
'Chega a hora, vem a tecnologia'
Para ONGs (organizações não-governamentais) e desenvolvedores, o espaço da ICT4D pode ser difícil para crack. Enquanto ONGs…
O Samsung Omnia II chega bem na hora para feriados
O Samsung Omnia II tem especificações impressionantes e uma aparência atraente, mas pode competir com o mais recentes super smartphones Android?
Como vincular a um vídeo do YouTube de uma hora inicial específica até a hora final
Saiba como vincular a um determinado parte ou ponto de um vídeo do YouTube. Compartilhe um URL de vídeo do YouTube a partir de um horário de início e término específico. E adivinha? É fácil.