Android

L'heure zéro de Conficker arrive sans événement - Pourtant

Dragnet: Big Escape / Big Man Part 1 / Big Man Part 2

Dragnet: Big Escape / Big Man Part 1 / Big Man Part 2

Table des matières:

Anonim

Une activation attendue du ver Conficker.c à minuit le 1er avril s'est déroulée sans incident, malgré les craintes sensationnalisées que l'Internet lui-même puisse être affecté, mais les chercheurs en sécurité ont déclaré que les utilisateurs n'étaient pas encore sortis du lot.

Les gars n'ont aucun dessein, je pense, de démonter l'infrastructure, car cela les séparerait de leurs victimes », a déclaré Paul Ferguson, chercheur sur les menaces au fournisseur d'antivirus Trend Micro, qualifiant la technologie et la conception de Conficker.c état de l'art. "

" Ils veulent garder l'infrastructure en place et la rendre plus difficile pour les bons à contrer et atténuer ce qu'ils ont orchestré ", a-t-il dit.

pour supprimer les logiciels malveillants de votre PC Windows]

The Worm Stirs

Conficker.c a été programmé pour établir un lien depuis des ordinateurs hôtes infectés avec des serveurs de commande et de contrôle à minuit GMT le 1er avril. Pour accéder à ces serveurs de contrôle, Conficker.c génère une liste de 50 000 noms de domaine puis 500 domaines noms à contacter.

Le nombre exact d'ordinateurs infectés par Conficker.c n'est pas encore connu, mais le nombre estimé de systèmes infectés par toutes les variantes du ver Conficker dépasse les 10 millions, ce qui en fait l'un des plus importants.

Alors que les ordinateurs infectés ont commencé à atteindre les serveurs de commande comme prévu, rien de malencontreux n'est arrivé.

"Nous avons observé que Conficker tend la main, mais jusqu'ici aucun des serveurs qu'ils tentent d'atteindre »indique Toralv Dirro, stratège en sécurité chez McAfee Avert Labs, en Allemagne.

Cela peut signifier que les personnes qui contrôlent Conficker attendent leur heure, attendant que les chercheurs et les responsables informatiques Détendez-vous et présumez que le pire est passé.

«Ce serait vraiment stupide que les gars de Conficker utilisent la première occasion possible, alors que tout le monde est très excité et regarde attentivement», a déclaré Dirro. "Si quelque chose devait arriver, cela arriverait probablement dans quelques jours."

Détections, Innoculations Augmente

Le temps n'est pas du côté de Conficker. Le ver peut être facilement détecté et retiré par les utilisateurs. Par exemple, si un ordinateur ne parvient pas à accéder à des sites Web tels que McAfee.com, Microsoft.com ou Trendmicro.com, cela indique que l'ordinateur est peut-être infecté.

En outre, les responsables informatiques peuvent facilement détecter le trafic à venir à partir de noms de domaine impairs et bloquer l'accès aux ordinateurs sur leurs réseaux d'entreprise. "Les criminels les plus longs attendent, les hôtes les moins infectés qu'ils ont", a déclaré Dirro.

Une coalition de fournisseurs de sécurité et d'autres, appelée Groupe de travail Conficker, s'est regroupée pour bloquer l'accès aux domaines Conficker essaie de communiquer avec. Mais il n'est pas immédiatement clair si ces efforts, qui ont réussi à bloquer les versions antérieures du ver, seront efficaces contre l'activation de Conficker.c

"Nous ne pouvons pas vraiment dire si les tentatives pour les bloquer ou pas les acheminer sont ", a déclaré Dirro. "C'est ce que nous verrons lorsque le premier domaine commencera à servir des logiciels malveillants, si au moins un commence à le faire."

Malgré le passage sans incident du délai d'activation, la menace présentée par Conficker reste réelle.

Les gars sont très sophistiqués, très professionnels, très déterminés et très mesurés dans la façon dont ils implémentent et apportent des changements aux choses », a déclaré Ferguson, ajoutant que Conficker.c est mieux défendu et plus capable de survivre que les versions précédentes du ver. «Cette activation le 1er avril était probablement juste arbitraire et a été choisie pour provoquer l'hystérie.»

À un moment donné, les personnes derrière Conficker.c pourraient essayer de générer des revenus à partir du botnet qu'ils ont créé ou ils pourraient avoir d'autres intentions.

"Le grand mystère est qu'il y a ce gros canon chargé, ce réseau de millions de machines qui est sous le contrôle de personnes inconnues", a déclaré Ferguson. "Ils n'ont donné aucune indication sur leurs motivations autres que de jouer avec les gens."