The Conficker Worm - Cyber Security Minute
Les criminels derrière le ver Conficker a publié une nouvelle version du malware qui pourrait signifier un changement majeur dans le fonctionnement du ver
La nouvelle variante, baptisée Conficker B ++, a été repérée il y a trois jours par des chercheurs du SRI International, qui ont publié les détails du nouveau code. Jeudi. Pour l'œil non averti, la nouvelle variante semble presque identique à la version précédente du ver, Conficker B. Mais la variante B ++ utilise de nouvelles techniques pour télécharger des logiciels, donnant à ses créateurs plus de flexibilité dans ce qu'ils peuvent faire avec des machines infectées. Les machines infectées par Conficker peuvent être utilisées pour des trucs désagréables: envoi de spam, journalisation des frappes ou lancement d'attaques par déni de service (DoS), mais un groupe ad hoc s'appelant Conficker Cabal a largement empêché cela. Ils ont gardé Conficker sous contrôle en utilisant l'algorithme utilisé par le logiciel pour trouver l'un des milliers de points de rendez-vous sur Internet où il peut rechercher un nouveau code. Ces points de rendez-vous utilisent des noms de domaine uniques, tels que pwulrrog.org, que la Conficker Cabal a travaillé dur pour s'enregistrer et se tenir loin des criminels.
[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]
Conficker a subi une réécriture majeure en décembre, lorsque la variante B a été libérée. Mais cette dernière version de B ++ comprend des changements plus subtils, selon Phil Porras, un directeur de programme avec SRI. "C'est un ensemble de changements plus chirurgicaux qu'ils ont fait", at-il dit.
Pour mettre les choses en perspective: Il y avait 297 sous-routines dans Conficker B; 39 nouvelles routines ont été ajoutées en B ++ et trois sous-routines existantes ont été modifiées, SRI a écrit dans un rapport sur la nouvelle variante. Le rapport indique que "les auteurs de logiciels malveillants cherchent peut-être de nouvelles façons d'éviter complètement les points de rendez-vous sur Internet", indique le rapport.
Porras ne pouvait pas dire combien de temps Conficker B ++ était en circulation., selon un chercheur utilisant le pseudonyme de Jart Armin, qui travaille sur le site Web Hostexploit.com, qui a suivi Conficker.
Bien qu'il ne sache pas si B ++ a été créé en réponse au travail de la Cabale, "il fait la botnet est plus robuste et atténue une partie du travail de la Cabale », a déclaré Rick Wesson, PDG de l'Intelligence Support, dans une interview par e-mail.
Également connu sous le nom de Downadup, Conficker utilise différentes techniques. Il exploite un bug Windows dangereux pour attaquer les ordinateurs sur un réseau local, et il peut également se propager via des périphériques USB tels que des caméras ou des périphériques de stockage. Selon l'IRS, toutes les variantes de Conficker ont infecté environ 10,5 millions d'ordinateurs.
Conficker, la menace n ° 1 d'Internet, obtient une mise à jour
Wily utilise P-to-P pour de nouvelles instructions; D'autres indices le lient à Waledec et au ver Storm
Le groupe de chercheurs qui suit de très près le ver et qui lutte contre lui a maintenant publié sa propre estimation de La taille de Conficker. Selon les données compilées par le Conficker Working Group, Conficker a été repéré sur un peu moins de 4,6 millions d'adresses IP uniques. Ses variantes A et B les plus anciennes représentent la part du lion - 3,4 millions d'adresses IP - avec la variante C la plus récente repérée à 1,2 million d'adresses.
Les pays mesurant le plus grand nombre d'infections pour toutes les variantes sont la Chine , Brésil et Russie
Phil Schiller devient-il le «bon jumeau» de Steve Jobs?
Les explications récentes de Phil sur les mouvements stupides de son entreprise une fissure dans le fameux mur de silence d'Apple.