Android

Med global innsats er en ny type orm redusert.

?TELL THE WORLD: Feature Film showing the history of the Seventh-day Adventist Church ?

?TELL THE WORLD: Feature Film showing the history of the Seventh-day Adventist Church ?
Anonim

Det har vært store datormaskutbrudd før, men ingenting som Conficker.

Først oppdaget i november, hadde ormen snart smittet flere datamaskiner enn noen orm de siste årene. Av noen anslag er det nå installert på mer enn 10 millioner PCer. Men siden det første utseendet har det vært merkelig stille. Conficker infiserer PCer og sprer seg rundt nettverk, men det gjør ikke noe annet. Det kan brukes til å lansere en massiv cyberattack, forankre nesten hvilken som helst tjener på Internett, eller det kan leies ut til spammere for å pumpe ut milliarder på milliarder spammeldinger. I stedet sitter den der, en massiv ødeleggelsesmotor som venter på at noen skal vende nøkkelen.

Inntil nylig har mange sikkerhetsforskere bare ikke visst hva Conficker-nettverket ventet på. På torsdag avslørte imidlertid en internasjonal koalisjon at de hadde tatt enestående skritt for å holde ormen skilt fra kommando- og kontrollservere som kunne kontrollere den. Gruppen består av sikkerhetsforskere, teknologiselskaper, domenenavnregistratorer som har sluttet seg sammen med Internet Corporation for Assigned Names and Numbers (ICANN), som overvåker Internettets Domenenavnssystem.

[Videre lesing: Slik fjerner du skadelig programvare fra din Windows-PC]

Forskere hadde tatt fra seg Conficker kode og oppdaget at den bruker en vanskelig ny teknikk til å ringe hjem til nye instruksjoner. Hver dag genererer ormen en ny liste med rundt 250 tilfeldige domenenavn som aklkanpbq.info. Den kontrollerer deretter disse domenene for nye instruksjoner, verifiserer sin kryptografiske signatur for å sikre at de ble opprettet av Conficker forfatter.

Når Conficker-koden først ble sprukket, oppdaget sikkerhetseksperter noen av disse tilfeldig genererte domenene, og skaper det som kalles sinkhole servere for å motta data fra hacked maskiner og observere hvordan ormen jobbet. Men da infeksjonen ble mer utbredt, begynte de å registrere alle domenene - nær 2000 per uke - ta dem ut av sirkulasjon før kriminelle hadde en sjanse. Hvis noen gang prøvde de dårlige å registrere en av disse kommando- og kontrolldomenene, ville de ha funnet ut at de allerede hadde blitt tatt av en fiktiv gruppe som kalte seg Conficker Cabal. Sin adresse? 1 Microsoft Way, Redmond Washington.

Dette er en ny type katt-og-mus-spill for forskere, men det har blitt testet noen ganger de siste månedene. I november brukte en annen gruppe teknikken til å ta kontroll over domener som brukes av et av verdens største botnetnettverk, kjent som Srizbi, og kutte det av sine kommando- og kontrollservere.

Med tusenvis av domener, Denne taktikken kan imidlertid bli tidkrevende og dyrt. Så med Conficker har gruppen identifisert og låst navn ved hjelp av en ny teknikk, kalt domeneregistrering og lås.

Ved å dele opp arbeidet med å identifisere og låse Conficker domener, har gruppen bare holdt ormen i sjakk, ikke behandlet det som et dødelig slag, sa Andre DiMino, medstifter av The Shadowserver Foundation, en cybercrime watchdog-gruppe. "Dette er virkelig den første nøkkelinnsatsen på dette nivået som har potensial til å gjøre en betydelig forskjell," sa han. "Vi vil gjerne tro at vi har hatt noen effekt i å forringe det."

Dette er ukjent territorium for ICANN, gruppen som er ansvarlig for å administrere Internettets adressesystem. I det siste har ICANN blitt kritisert for å være sakte å bruke sin makt til å tilbakekalle akkreditering fra domenenavnregistratorer som har blitt mye brukt av kriminelle. Men denne gangen blir det ros for avslappende regler som gjorde det vanskelig å låse domener ned og for å samle gruppens deltakere.

"I dette bestemte tilfellet fettet de hjulene slik at det kunne bevege seg raskt," sa David Ulevitch, grunnlegger av OpenDNS. "Jeg tror de burde bli berømt for det … Det er en av de første gangene som ICANN virkelig har gjort noe positivt."

Det faktum at en slik mangfoldig gruppe organisasjoner jobber sammen, er bemerkelsesverdig, sier Rick Wesson, administrerende direktør for Network Security Consultancy Support Intelligence. "At Kina og Amerika samarbeidet for å bekjempe en ondsinnet aktivitet på en global skala … det er alvorlig. Det har aldri skjedd," sa han.

ICANN returnerte ikke samtaler som søker kommentar til denne historien og mange av deltakerne i Conficker-innsatsen, inkludert Microsoft, Verisign og China Internet Network Information Center (CNNIC) nektet å bli intervjuet for denne artikkelen.

Privatpersoner sier noen deltakere at de ikke ønsker å trekke oppmerksomhet til deres individuelle innsats for å bekjempe det som kan være en organisert organisasjon cyber crime gruppe. Andre sier at fordi innsatsen er så ny, er det fortsatt for tidlig å diskutere taktikk.

Uansett hele historien er innsatsen klart høy. Conficker har allerede blitt oppdaget på offentlige og militære nettverk og har vært spesielt virulent innenfor bedriftsnettverk. En slip-up, og Conficker's skapere kunne omprogrammere sitt nettverk, noe som gir datamaskinene en ny algoritme som måtte knekke og gi dem en mulighet til å bruke disse datamaskinene til fangeformål. "Vi må være 100 prosent nøyaktige," sa Wesson. "Og kampen er en daglig kamp."

(Sumner Lemon i Singapore bidro til denne rapporten.)