ذكري المظهر

Conficker's Zero Hour Arrives Without Event - Yet

SANS DFIR WebCast - Introduction to Windows Memory Analysis

SANS DFIR WebCast - Introduction to Windows Memory Analysis

جدول المحتويات:

Anonim

توقف التنشيط المتوقع لدودة Conficker.c في منتصف ليلة 1 أبريل دون وقوع حادثة ، على الرغم من المخاوف المثيرة من تأثر الإنترنت نفسه ، لكن الباحثين الأمنيين قالوا إنهم لم يخرجوا من الغابة بعد.

"This وقال بول فيرجسون ، باحث في شركة تيرند مايكرو للتهديدات في مجال مكافحة الفيروسات ، أن التكنولوجيا والتصميم الخاص بـ Conficker.c "يشبهان إلى حد كبير تصميما على البنية التحتية ، لأن ذلك سيؤدي إلى فصلهم عن ضحاياهم". "إنهم يريدون الحفاظ على البنية التحتية في مكانها الصحيح لجعل الأمر أكثر صعوبة على الأخيار لمقاومة وتخفيف ما قاموا بتنسيقه." [

] [المزيد من القراءة] إزالة البرامج الضارة من جهاز كمبيوتر يعمل بنظام Windows لديك

The Worm Stirs

تم برمجة Conficker.c لإنشاء ارتباط من أجهزة الكمبيوتر المضيفة المصابة بخوادم القيادة والتحكم في منتصف الليل بتوقيت جرينتش في 1 أبريل. للوصول إلى خوادم التحكم هذه ، ينشئ Conficker.c قائمة من 50.000 اسم نطاق ثم يقوم باختيار نطاق 500 أسماء للاتصال بهم. وقال الباحثون إن هذه العملية بدأت.

بالضبط عدد أجهزة الكمبيوتر المصابة بـ Conficker.c لم يُعرف بعد ، لكن العدد التقديري للأنظمة المصابة بجميع أنواع دودة كونفيكر يتجاوز 10 ملايين ، مما يجعلها واحدة من أكبر في حين أن أجهزة الكمبيوتر المصابة بدأت في الوصول إلى خوادم الأوامر كما هو متوقع ، لم يحدث شيء غير مرغوب فيه.

"لقد لاحظنا أن Conficker تتواصل ، ولكن حتى الآن لا يوجد أي من الخوادم التي يحاولون الوصول إليها. وقال Toralv Dirro ، وهو محلل استراتيجي أمني في McAfee Avert Labs في ألمانيا: "إنهم يقدمون أي برامج ضارة جديدة أو أي أوامر جديدة".

وهذا قد يعني فقط أن الأشخاص الذين يسيطرون على Conficker ينتظرون وقتهم ، في انتظار الباحثين ومديري تكنولوجيا المعلومات. خفف حذرهم وافترض أن الأسوأ قد انتهى.

"سيكون من الغباء جدا بالنسبة للاعبين الذين يديرون" كونفيكر "استخدام أول فرصة ممكنة ، عندما يكون الجميع متحمسون للغاية لذلك ، وينظرون إليه بعناية شديدة". "إذا كان هناك شيء ما سيحدث ، فمن المحتمل أن يحدث في غضون يومين."

اكتشافات ، زيادة عدد العظام

الوقت ليس على جانب كونفيكر. الدودة يمكن اكتشافها بسهولة وإزالتها من قبل المستخدمين. على سبيل المثال ، إذا كان جهاز الكمبيوتر غير قادر على الوصول إلى مواقع ويب مثل McAfee.com أو Microsoft.com أو Trendmicro.com ، فهذا دليل على أن الكمبيوتر قد يكون مصابًا.

بالإضافة إلى ذلك ، يمكن لمديري تقنية المعلومات تحديد حركة المرور القادمة بسهولة من أسماء النطاقات الفردية ومنع الوصول إلى أجهزة الكمبيوتر على شبكات الشركة الخاصة بهم. وقال ديرو: "كلما انتظر المجرمين الأطول ، كان المضيفون الأقل إصابة لديهم." > تأتي مساعدة إضافية من ائتلاف فضفاض من بائعي الأمن وغيرهم يطلق عليهم اسم مجموعة كونفيكر العاملة ، التي تجمعت معا لمنع الوصول إلى النطاقات التي يحاول كونفيكر التواصل معه. ولكن لم يتضح على الفور ما إذا كانت هذه الجهود ، التي نجحت في منع الإصدارات السابقة من الدودة ، ستكون فعالة ضد تفعيل Conficker.c

"لا يمكننا أن نقول حقا مدى نجاح محاولات منعهم أو لا دحر لهم ، "ديرو قال. "هذا شيء سنراه عندما يبدأ النطاق الأول في تقديم البرامج الضارة ، إذا بدأ أحدهم على الأقل في فعل ذلك."

على الرغم من مرور المهلة دون توقف ، يبقى التهديد الذي قدمه كونفيكر حقيقياً.

"هذه وقال فيرغسون: "الرجال متطورون جدا ومحترفون جدا ومصممين جدا ومقيمين جدا في كيفية تنفيذهم وإجراء تغييرات في الأمور". وأضاف أن Conficker.c هو أفضل دفاعا وأكثر قدرة على البقاء من الإصدارات السابقة من الدودة. "كان هذا التنشيط في 1 أبريل على الأرجح تعسفياً وتم اختياره للتسبب في الهستيريا."

في مرحلة ما ، يمكن للأشخاص الذين يقفون وراء Conficker.c محاولة تحقيق إيرادات من الروبوتات التي قاموا بإنشائها أو قد يكون لديهم نوايا أخرى.

وقال فيرجسون "الغموض الكبير يكمن في وجود هذه البنادق المحملة الكبيرة ، هذه الشبكة من الملايين من الآلات التي تخضع لسيطرة أشخاص مجهولين". "لم يعطوا أي مؤشر على دوافعهم غير اللعب مع الناس."