Android

Conficker D-Day Arrives; Worm Phones Home (Quietly)

DEFCON 19: The History and the Evolution of Computer Viruses

DEFCON 19: The History and the Evolution of Computer Viruses
Anonim

Kilde: Bkis

Conficker ormen i dag har begynt å ringe hjem for instruksjoner, men har gjort lite annet. Conficker ble programmert til i dag å begynne å besøke 500 av 50.000 tilfeldig genererte webadresser for å motta nye instruksjoner om hvordan man skal oppføre seg. Conficker har begynt å gjøre dette, ifølge sikkerhetsselskapet F-Secure, men så langt har ingen dommedagsscenarier oppstått.

Kilde: F-Secure

Blant sikkerhetseksperter synes konsensusen å være så liten som vil skje i dag. Dette kan være delvis på grunn av den høye mengden publisitet Conficker har mottatt, men igjen er 1. april ikke første gang Conficker har blitt programmert for å endre måten den opererer på. Lignende utløser datoer har allerede gått med liten endring, inkludert 1. januar, ifølge ifølge Phil Porras, programleder med SRI International. Sikkerhetseksperter hos Symantec, produsent av Norton Antivirus, mener også at trusselen er overblown og sier Conficker i dag vil "begynne å ta flere skritt for å beskytte seg selv" og "bruke et kommunikasjonssystem som er vanskeligere for sikkerhetsforskere å avbryte."

Teknologiselskaper og eksperter over hele verden har jobbet sammen for å stoppe spredningen av Conficker, forstyrre kommunikasjonen og avdekke hvem som skapte ormen. Microsoft har selv utstedt en $ 250.000 belønning for informasjon som fører til arrestasjon og overbevisning av Conficker forfattere. Til tross for sikkerhetssektorens beste innsats, er det lite kjent om Confickers opprinnelse eller dens formål. Likevel har noen gjennombrudd blitt oppnådd. Den 30. mars oppdaget sikkerhetseksperter med Honeynet Project en feil i Conficker som gjør det mye lettere å oppdage infeksjon. IBM-forsker Mark Yayson mener også at han har oppdaget en måte å "oppdage og avbryte programmets aktiviteter", ifølge The New York Times.

[Videre lesing: Slik fjerner du skadelig programvare fra din Windows-PC]

Siden Conficker orm ble oppdaget i oktober 2008, har malware kun mottatt programmeringsoppdateringer fra forfatteren og jobbet for å infisere andre datamaskiner. Conficker antas å ha infisert 10 millioner datamaskiner over hele verden, hovedsakelig i Asia, Europa og Sør-Amerika. Ifølge IBM har bare 6 prosent av nordamerikanske datamaskiner blitt infisert.

Selv om det i dag kan være en ikke-begivenhet, kan Conficker bli brukt til å skape skade i fremtiden. Muligheter inkluderer en massiv botnet, noe som ville gi Conficker forfattere kontroll over millioner av datamaskiner over hele verden. Botnet kan da brukes til å angripe bedrifts- eller regjeringsnett, begå identitetstyveri, eller levere massive mengder spam. Sikkerhetseksperter advarer om at alle Windows-brukere må sørge for at operativsystemet og antivirusprogrammene er oppdatert med de nyeste oppdateringene og virusbeskyttelsene. Så langt er Windows det eneste operativsystemet som er kjent for å være sårbart for Conficker.

For mer informasjon om hvordan du beskytter deg, ta kontakt med PC World:

Conficker Sett til Strike: Beskytt deg selv med disse tipsene og verktøyene

Beskytte Mot den voldsomme Conficker-ormen

Conficker Worm Attack blir verre: Slik beskytter du deg selv