ذكري المظهر

بدأ البحث عن أول ضحية Conficker

Dragnet: Big Escape / Big Man Part 1 / Big Man Part 2

Dragnet: Big Escape / Big Man Part 1 / Big Man Part 2
Anonim

Graphic: Diego AguirreWhere the دودة كونفيكر تأتي من؟ يحاول الباحثون في جامعة ميشيغان اكتشاف ذلك ، باستخدام شبكة واسعة من أجهزة استشعار الإنترنت لتعقب ما يسمى "المريض صفر" من تفشي المرض الذي أصاب أكثر من 10 مليون جهاز كمبيوتر حتى الآن. (هنا كيف تحمي نفسك.)

تستخدم الجامعة ما يسمى بمستشعرات darknet التي تم إعدادها منذ حوالي 6 سنوات من أجل تتبع النشاط الخبيث. بتمويل من وزارة الأمن الداخلي بالولايات المتحدة ، جمع علماء الكمبيوتر معاً لتبادل البيانات التي تم جمعها من أجهزة الاستشعار الموجودة حول العالم حول أجهزة الاستشعار الموجودة في جميع أنحاء العالم.

"الهدف هو الاقتراب بشكل كافٍ حتى تتمكن من البدء في رسم خريطة لكيفية "بدأ انتشار" ، وقال جون أوبرهايد ، وهو طالب دراسات عليا مع جامعة ميشيغان الذي يعمل على المشروع.

[اقرأ المزيد: كيفية إزالة البرامج الضارة من جهاز كمبيوتر ويندوز الخاص بك]

هذه ليست مهمة سهلة. للعثور على القرائن الصغيرة التي ستحدد هوية الضحية ، يجب على الباحثين فحص أكثر من 50 تيرا بايت من البيانات ، على أمل العثور على التواقيع الواضحة لمسح Conficker.

إحدى الطرق التي يتحرك بها Conficker عن طريق مسح الشبكة أجهزة الكمبيوتر الأخرى الضعيفة ، ولكن يمكن أن يكون من الصعب حقا تحديدها على وجه اليقين ، وقال Oberheide. وقال "الشيء الصعب هو العثور على مسح دقيق لنشاط كونفيكر ، لأن هناك الكثير من عمليات المسح الأخرى". في عام 2005 ، قام الباحثون بتتبع الضحية الأولى لـ Witty worm في عام 2004 ، (pdf) ، وهي قاعدة عسكرية أمريكية ، وحتى تعرف على عنوان IP الأوروبي المستخدم في شن الهجوم.

لقد مرت سنوات منذ ظهور أي شيء على نطاق واسع كما ظهر Conficker ، لذلك لم تكن هناك العديد من الفرص لإعادة إنتاج هذا الجهد.

عندما ظهر Conficker لأول مرة في أكتوبر ، على الرغم من ذلك ، التقط الباحثون استراحة. وقد تهربت أنواع أخرى من الديدان من هذا النوع من التحليل عن طريق حجب عناوين IP المظلمة ، ولكن لم يقم مؤلفو Conficker بذلك. وقال اوبرهايد "لقد فوجئنا بأننا قمنا بهذا المسح العشوائي تماما ولم نضع قائمة بأجهزة الاستشعار الخاصة بنا." "إذا كانوا قد أجروا القليل من البحث ، لكانوا قد اكتشفوا [الشبكة] لدينا."

بعد وقت قصير من تفشي كونفيكر ، رأى باحثون من ولاية ميشيغان ارتفاعًا كبيرًا في أجهزة الاستشعار ، والتي نسبوها إلى الدودة. كانت الشبكة تجمع حوالي 2G من البيانات في الساعة في نوفمبر ، ولكن هذه الأيام تقترب من 8G. وقال أوبيرهايدي "الزيادة في النشاط الذي رأيناه على أجهزة الاستشعار هذه" غير معقولة ". "الآن هذه البيانات مفيدة بالفعل ؛ يمكننا العودة إلى ستة أشهر ونرى ما تفعله هذه الدودة فعلاً."

قامت مجموعة أخرى تسمى CAIDA (الجمعية التعاونية لتحليل بيانات الإنترنت) بنشر تحليل Conficker في وقت سابق من هذا الشهر.. ويأمل باحثو ولاية ميشيغان في نشر تحليل مماثل لبياناتهم في الأسابيع القليلة المقبلة ، ولكن قد يستغرق الأمر بضعة أشهر قبل أن يضيقوا الأمور إلى الصفر.

في هذه الأثناء ، "الهدف هو الاقتراب بما فيه الكفاية حتى تتمكن في الواقع ، يمكن أن تبدأ في رسم خريطة كيف بدأ الانتشار ، "قاله أوبرهايد.