Android

Protection contre le ver Conficker rampant

Analizando a Jerusalem | Especial Viernes 13

Analizando a Jerusalem | Especial Viernes 13
Anonim

Les entreprises du monde entier sont attaquées par un ver informatique très contagieux qui a infecté près de 9 millions de PC, selon la société antivirus F-Secure.

Ce nombre a plus que triplé au cours des quatre derniers jours F-Secure, qui passe de 2,4 millions à 8,9 millions de PC infectés. Une fois qu'une machine est infectée, le ver peut télécharger et installer des logiciels malveillants supplémentaires à partir de sites Web contrôlés par les pirates, selon la société. Puisque cela pourrait signifier n'importe quoi d'un voleur de mot de passe à un logiciel de contrôle à distance, un PC infecté par Conflicker est sous le contrôle complet des attaquants.

Selon Internet Storm Center, qui surveille les infections virales et les attaques Internet, Conficker de trois façons.

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

Tout d'abord, il attaque une vulnérabilité dans le service Microsoft Server. Les ordinateurs sans le correctif d'octobre peuvent être attaqués à distance et repris.

Deuxièmement, Conficker peut essayer de deviner ou de 'force brute' les mots de passe administrateur utilisés par les réseaux locaux et répartis sur les partages réseau.

Et le troisième infecte des périphériques et des partages réseau avec un fichier autorun qui s'exécute dès qu'une clé USB ou un autre périphérique infecté est connecté à un PC victime.

Les vers Conficker et autres sont généralement les plus concernés par les entreprises qui ne mettent pas régulièrement à jour les ordinateurs. serveurs dans leurs réseaux. Une fois qu'un ordinateur d'un réseau est infecté, il a souvent accès à d'autres ordinateurs vulnérables de ce réseau et peut se propager rapidement.

Les ordinateurs domestiques, en revanche, sont généralement protégés par un pare-feu. Cependant, un réseau domestique peut également souffrir. Par exemple, un ordinateur portable peut extraire le ver d'un réseau d'entreprise et lancer des attaques à la maison.

La protection la plus critique et la plus évidente consiste à s'assurer que le correctif Microsoft est appliqué. Les administrateurs réseau peuvent également utiliser une liste de blocage fournie par F-Secure pour tenter d'empêcher le ver de se connecter aux sites Web.

Enfin, vous pouvez désactiver l'exécution automatique afin qu'un PC ne subisse pas d'attaque automatique depuis un lecteur USB infecté ou un autre support amovible lorsqu'il est connecté. Internet Storm Center propose un lien vers une méthode pour le faire sur //nick.brown.free.fr/blog/2007/10/memory-stick-worms.html, mais les instructions impliquent de changer le registre Windows et ne devraient être tenté par des administrateurs ou des experts en technologie. Les commentaires sous ces instructions listent également d'autres méthodes potentielles pour désactiver l'exécution automatique.