Android

Le groupe de chercheurs qui suit de très près le ver et qui lutte contre lui a maintenant publié sa propre estimation de La taille de Conficker. Selon les données compilées par le Conficker Working Group, Conficker a été repéré sur un peu moins de 4,6 millions d'adresses IP uniques. Ses variantes A et B les plus anciennes représentent la part du lion - 3,4 millions d'adresses IP - avec la variante C la plus récente repérée à 1,2 million d'adresses.

Dragnet: Big Escape / Big Man Part 1 / Big Man Part 2

Dragnet: Big Escape / Big Man Part 1 / Big Man Part 2
Anonim

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

Conficker infecte des machines Windows depuis octobre, mais ces dernières semaines, il attire beaucoup l'attention en tant que nouvelle version de le ver, Conficker.C, a mis à jour la manière dont il recherche les instructions, ce qui rend l'arrêt beaucoup plus difficile.

Le week-end dernier, Conficker a infecté près de 800 ordinateurs au Centre des sciences de la santé de l'Université de l'Utah. Le personnel informatique pense qu'il aurait pu se trouver sur le réseau via une clé USB infectée. Une fois installé sur un PC, Conficker est très efficace pour rechercher d'autres machines Windows non propagées à diffuser.

Les utilisateurs qui se demandent s'ils sont infectés par le ver peuvent essayer ce test simple développé par SecureWorks.

Études faites deux il y a quelques semaines, OpenDNS et le groupe Internet Security Systems d'IBM avaient suggéré que jusqu'à 4% des PC auraient été touchés par le ver Conficker, mais l'analyse du groupe de travail suggère que le nombre est probablement beaucoup plus bas.

que la publication de ces chiffres jettera un peu de réalité dans l'équation », a déclaré Andre DiMino, cofondateur de The Shadowserver Foundation et membre du groupe de travail. Il ne croit pas que 4% des PJ étaient infectés. "Il est difficile de plaider en ce sens pour le moment", at-il dit.

Mais le nombre réel d'infections pourrait être supérieur ou inférieur à 4,6 millions, a reconnu DiMino. Étant donné que la méthode du groupe de travail compte les adresses IP, il peut y avoir des consommateurs surpeuplés qui se connectent depuis plusieurs adresses IP ou des infections d'entreprise sous-estimées, souvent cachées derrière une seule adresse IP.

OpenDNS, IBM et le groupe de travail Ils ont utilisé différentes techniques pour arriver à leurs estimations, mais ils se basent tous sur le fait que les machines infectées doivent s'enregistrer avec un serveur de "commande et de contrôle" pour les instructions. Le groupe de travail a obtenu ses données en installant des serveurs «sinkhole» aux points sur Internet utilisés par les machines infectées pour télécharger des instructions. Ils ont fait cela en prenant en charge les domaines Internet que Conficker est programmé pour visiter pour rechercher ces instructions.

Le nombre d'infections mesurées par le groupe de travail est en ligne avec ses estimations des variantes antérieures du ver, dit DiMino.

Pour compliquer davantage les choses, une nouvelle variante de Conficker a été repérée la semaine dernière, et celle-ci communique principalement en utilisant des techniques peer-to-peer, qui ne sont pas facilement mesurables par les serveurs sinkhole du groupe de travail. D'après DiMino, le groupe devra probablement développer une nouvelle méthode de comptage des infections en tant que variantes de variante peer-to-peer.

Même si les données du groupe de travail sont, à première vue, très différentes de celles d'IBM. »n'est pas une surprise, selon Holly Stewart, un gestionnaire de réponse aux menaces avec Internet Security Systems (ISS) d'IBM. Il est "vraiment difficile" d'avoir une idée de la taille du botnet, dit-elle. "Je ne pense pas que quiconque ait une réponse parfaite", a-t-elle dit. "Ils ont un point de données et nous avons un autre point de données."

"Si vous me demandez quel est le vrai nombre", at-elle ajouté, "nous ne savons pas."