Android

Une recherche est lancée pour la première victime de Conficker

Suspense: The Kandy Tooth

Suspense: The Kandy Tooth
Anonim

Graphique: Diego AguirreOù le Le ver Conficker vient-il? Des chercheurs de l'Université du Michigan tentent de découvrir, grâce à un vaste réseau de capteurs Internet, ce que l'on appelle le «patient zéro» d'une épidémie qui a infecté plus de 10 millions d'ordinateurs à ce jour. (Voici comment vous protéger.)

L'université utilise des capteurs dits «darknet» qui ont été mis en place il y a environ six ans pour suivre les activités malveillantes. Grâce au financement du Department of Homeland Security des États-Unis, les informaticiens se sont regroupés pour partager les données recueillies par les capteurs du monde entier.

«L'objectif est de se rapprocher suffisamment pour pouvoir commencer à cartographier la façon dont La propagation a commencé ", a déclaré Jon Oberheide, un étudiant diplômé de l'Université du Michigan qui travaille sur le projet.

[Plus d'informations: Comment supprimer les logiciels malveillants de votre PC Windows]

Ce n'est pas une tâche facile. Pour trouver les indices minuscules qui permettront d'identifier la victime, les chercheurs doivent passer au crible plus de 50 téraoctets de données, espérant trouver les signatures révélatrices d'une analyse Conficker.

L'une des façons dont Conficker se déplace est de scanner le réseau. d'autres ordinateurs vulnérables, mais il peut être vraiment difficile de le voir avec certitude, a déclaré Oberheide. "La chose la plus difficile est de trouver l'activité exacte de balayage de Conficker, car il y a beaucoup d'autres scanners en cours", at-il dit.

Le suivi du patient zéro a cependant été effectué. En 2005, des chercheurs ont dépisté la première victime du ver Witty 2004, une base militaire américaine, et même identifié l'adresse IP européenne utilisée pour lancer l'attaque.

Cela fait des années que quelque chose d'aussi répandu que Conficker est apparu.

Lorsque Conficker est apparu en octobre, les chercheurs ont pris une pause. D'autres vers ont esquivé ce type d'analyse en bloquant les adresses IP darknet, mais les auteurs de Conficker ne l'ont pas fait. "Nous avons été un peu surpris de constater que ce balayage était complètement aléatoire et que nous n'avions pas mis en liste noire nos capteurs", a déclaré M. Oberheide. "S'ils avaient fait un peu de recherche, ils auraient pu découvrir notre [réseau]."

Peu de temps après la flambée de Conficker, les chercheurs du Michigan ont constaté une forte hausse de leurs capteurs, qu'ils attribuaient au ver. Le réseau collectait environ 2G de données par heure en novembre, mais ces derniers temps, il est plus proche de 8G. "L'augmentation de l'activité que nous avons vu sur ces capteurs Darknet est … incroyable", a déclaré Oberheide. "Maintenant, ces données sont réellement utiles, nous pouvons remonter six mois et voir ce que ce ver faisait", at-il ajouté.

Un autre groupe appelé CAIDA (l'Association Coopérative pour l'Analyse des Données Internet) a publié une analyse Conficker plus tôt ce mois-ci.. Les chercheurs du Michigan espèrent pouvoir publier une analyse similaire de leurs données au cours des prochaines semaines, mais il pourrait s'écouler des mois avant qu'ils ne réduisent le nombre de patients à zéro.

En attendant, «l'objectif est de se rapprocher suffisamment peut réellement commencer à cartographier comment la propagation a commencé ", a déclaré Oberheide.