Android

A hora zero do conficker chega sem evento - mas

The Conficker Worm - Cyber Security Minute

The Conficker Worm - Cyber Security Minute

Índice:

Anonim

" Eles querem manter a infraestrutura em funcionamento para tornar muito mais difícil para os mocinhos combater e mitigar o que eles orquestraram ", disse ele.

[Outras leituras: Como para remover malware do seu PC Windows]

O Worm Agita

Conficker.c foi programado para estabelecer um link de computadores host infectados com servidores de comando e controle à meia-noite GMT em 1 de abril. Para alcançar esses servidores de controle, o Conficker.c gera uma lista de 50.000 nomes de domínio e seleciona 500 domínios. nomes para contato. Esse processo já começou, disseram os pesquisadores.

Exatamente quantos computadores estão infectados pelo Conficker.c ainda não é conhecido, mas o número estimado de sistemas infectados por todas as variantes do worm Conficker ultrapassa 10 milhões, tornando este um dos maiores botnets nunca vistas.

Enquanto os computadores infectados começaram a chegar aos servidores de comando como esperado, nada de desagradável aconteceu.

"Observamos que o Conficker está chegando, mas até agora nenhum dos servidores que eles estão tentando alcançar estão servindo qualquer novo malware ou novos comandos ", disse Toralv Dirro, estrategista de segurança da McAfee Avert Labs, na Alemanha.

Isso pode significar que as pessoas que controlam o Conficker estão aguardando que os pesquisadores e gerentes de TI relaxem a guarda e assumam que o pior já passou.

"Seria muito estúpido para os caras que usam o Conficker usar a primeira oportunidade possível, quando todos estão muito animados com isso e olhando com muito cuidado", disse Dirro. "Se algo acontecer, provavelmente acontecerá em alguns dias."

Detecções, Inoculações Aumento

O tempo não está no lado do Conficker. O worm pode ser facilmente detectado e removido pelos usuários. Por exemplo, se um PC não conseguir acessar sites como o McAfee.com, o Microsoft.com ou o Trendmicro.com, isso é uma indicação de que o computador pode estar infectado.

Além disso, os gerentes de TI podem detectar facilmente o tráfego a partir de nomes de domínio estranhos e bloquear o acesso aos computadores nas redes da empresa. "Quanto mais os criminosos esperarem, menos hosts infectados terão", disse Dirro.

A ajuda adicional vem de uma coalizão de fornecedores de segurança e outros, chamada Conficker Working Group, que se uniu para bloquear o acesso a domínios que O Conficker está tentando se comunicar. Mas não está imediatamente claro se esses esforços, que tiveram sucesso em bloquear versões anteriores do worm, serão eficazes contra a ativação do Conficker.c.

"Não podemos dizer com que sucesso as tentativas de bloqueá-los ou não roteamento são ", disse Dirro. "Isso é algo que veremos quando o primeiro domínio realmente começar a servir malware, se pelo menos um começar a fazer isso."

Apesar da aprovação sem problemas do prazo de ativação, a ameaça apresentada pelo Conficker permanece real.

" Os caras são muito sofisticados, muito profissionais, muito determinados e muito medidos em como eles implementam e fazem mudanças nas coisas ”, disse Ferguson, acrescentando que o Conficker.c é melhor defendido e mais resistente do que as versões anteriores do worm. "Esta ativação em 1 de abril foi provavelmente arbitrária e escolhida para causar histeria."

Em algum momento, as pessoas por trás do Conficker.c poderiam tentar gerar receita a partir do botnet que criaram ou poderiam ter outras intenções.

"O grande mistério é que existe essa grande arma carregada por aí, essa rede de milhões de máquinas que está sob o controle de pessoas desconhecidas", disse Ferguson. "Eles não deram nenhuma indicação de quais são seus motivos além de brincar com as pessoas".