Dragnet: Big Escape / Big Man Part 1 / Big Man Part 2
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]
Conficker infecte des machines Windows depuis octobre, mais ces dernières semaines, il attire beaucoup l'attention en tant que nouvelle version de le ver, Conficker.C, a mis à jour la manière dont il recherche les instructions, ce qui rend l'arrêt beaucoup plus difficile.
Le week-end dernier, Conficker a infecté près de 800 ordinateurs au Centre des sciences de la santé de l'Université de l'Utah. Le personnel informatique pense qu'il aurait pu se trouver sur le réseau via une clé USB infectée. Une fois installé sur un PC, Conficker est très efficace pour rechercher d'autres machines Windows non propagées à diffuser.
Les utilisateurs qui se demandent s'ils sont infectés par le ver peuvent essayer ce test simple développé par SecureWorks.Études faites deux il y a quelques semaines, OpenDNS et le groupe Internet Security Systems d'IBM avaient suggéré que jusqu'à 4% des PC auraient été touchés par le ver Conficker, mais l'analyse du groupe de travail suggère que le nombre est probablement beaucoup plus bas.
que la publication de ces chiffres jettera un peu de réalité dans l'équation », a déclaré Andre DiMino, cofondateur de The Shadowserver Foundation et membre du groupe de travail. Il ne croit pas que 4% des PJ étaient infectés. "Il est difficile de plaider en ce sens pour le moment", at-il dit.
Mais le nombre réel d'infections pourrait être supérieur ou inférieur à 4,6 millions, a reconnu DiMino. Étant donné que la méthode du groupe de travail compte les adresses IP, il peut y avoir des consommateurs surpeuplés qui se connectent depuis plusieurs adresses IP ou des infections d'entreprise sous-estimées, souvent cachées derrière une seule adresse IP.
OpenDNS, IBM et le groupe de travail Ils ont utilisé différentes techniques pour arriver à leurs estimations, mais ils se basent tous sur le fait que les machines infectées doivent s'enregistrer avec un serveur de "commande et de contrôle" pour les instructions. Le groupe de travail a obtenu ses données en installant des serveurs «sinkhole» aux points sur Internet utilisés par les machines infectées pour télécharger des instructions. Ils ont fait cela en prenant en charge les domaines Internet que Conficker est programmé pour visiter pour rechercher ces instructions.
Le nombre d'infections mesurées par le groupe de travail est en ligne avec ses estimations des variantes antérieures du ver, dit DiMino.
Pour compliquer davantage les choses, une nouvelle variante de Conficker a été repérée la semaine dernière, et celle-ci communique principalement en utilisant des techniques peer-to-peer, qui ne sont pas facilement mesurables par les serveurs sinkhole du groupe de travail. D'après DiMino, le groupe devra probablement développer une nouvelle méthode de comptage des infections en tant que variantes de variante peer-to-peer.
Même si les données du groupe de travail sont, à première vue, très différentes de celles d'IBM. »n'est pas une surprise, selon Holly Stewart, un gestionnaire de réponse aux menaces avec Internet Security Systems (ISS) d'IBM. Il est "vraiment difficile" d'avoir une idée de la taille du botnet, dit-elle. "Je ne pense pas que quiconque ait une réponse parfaite", a-t-elle dit. "Ils ont un point de données et nous avons un autre point de données."
"Si vous me demandez quel est le vrai nombre", at-elle ajouté, "nous ne savons pas."
De plus en plus d'employés ignorent les politiques de sécurité des données et s'engagent dans des activités susceptibles de mettre en danger une entreprise, selon un sondage publié mercredi par le Ponemon Institute. aux lecteurs USB ou désactiver les paramètres de sécurité dans les appareils mobiles comme les ordinateurs portables, ce qui pourrait mettre en danger les données d'une entreprise, selon l'enquête. Le taux de comportements non conformes a été plus faible dans ce dernier sondage compa
Environ 69% des 967 informaticiens interrogés ont déclaré avoir copié des données confidentielles sur des clés USB , même si c'était contre les règles. Certains ont même perdu des clés USB qui stockent des données d'entreprise confidentielles, mais ne les ont pas signalées immédiatement.
L'académie militaire de l'Université nationale de technologie de défense de Chine a dévoilé la machine aurait été classé quatrième dans la liste la plus récente des 500 supercalculateurs les plus rapides du monde, selon les médias d'Etat. Le supercalculateur, nommé Milky Way, peut théoriquement effectuer plus d'un million de milliards de calculs par seconde, a indiqué l'agence de presse Xinhua. Ce chiffre, mesuré en "flops", ou points de fonctionnement flottants par seconde, en ferait
Les données de la machine ont été soumises pour classement dans la liste Top500, qui devrait sortir en novembre, Xinhua a indiqué, citant la faculté à l'université dans la province de Hunan intérieure de la Chine. L'ordinateur sera utilisé pour le calcul biomédical, le traitement des données sismiques pendant l'exploration pétrolière et pour la conception de "véhicules aérospatiaux", dit-il.
Selon les recommandations énoncées dans un rapport publié vendredi par la Federal Trade Commission (FTC) des États-Unis, les consommateurs comprendraient mieux comment leurs données sont recueillies et utilisées par les principaux acteurs de l'univers mobile. Le rapport de la FTC, basé sur une série d'ateliers sur la protection des renseignements personnels tenus l'année dernière par la commission, recommande les «meilleures pratiques» pour les fournisseurs de plateformes mobiles, les développeu
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]