Android

Conficker D-Day komt aan; Worm Phones Home (Quietly)

The Conficker Worm - Cyber Security Minute

The Conficker Worm - Cyber Security Minute
Anonim

Bron: Bkis

De Conficker-worm is vandaag begonnen naar huis te bellen voor instructies maar heeft weinig anders gedaan. Conficker is geprogrammeerd om vandaag actief 500 van de 50.000 willekeurig gegenereerde webadressen te bezoeken om nieuwe instructies te ontvangen over hoe je je moet gedragen. Conficker is hiermee begonnen, aldus beveiligingsbedrijf F-Secure, maar tot nu toe zijn er geen doemscenario's ontstaan.

Bron: F-Secure

Van beveiligingsdeskundigen lijkt de consensus dat er vandaag heel weinig zal gebeuren. Dit kan gedeeltelijk zijn vanwege de hoge hoeveelheid publiciteit die Conficker heeft ontvangen, maar nogmaals, 1 april is niet de eerste keer dat Conficker is geprogrammeerd om de manier waarop het werkt, te veranderen. Vergelijkbare triggerdatums zijn al met weinig verandering overgegaan, waaronder 1 januari, volgens volgens Phil Porras, programmadirecteur bij SRI International. Beveiligingsexperts bij Symantec, de maker van Norton Antivirus, zijn ook van mening dat de dreiging overdreven is en zegt dat Conficker vandaag "meer maatregelen zal nemen om zichzelf te beschermen" en "een communicatiesysteem zal gebruiken dat moeilijker te stoppen is voor beveiligingsonderzoekers."

Technologiebedrijven en experts over de hele wereld hebben samengewerkt om de verspreiding van Conficker te stoppen, de communicatie te verstoren en te onthullen wie de worm heeft gemaakt. Microsoft heeft zelfs een bounty van $ 250.000 uitgegeven voor informatie die heeft geleid tot de arrestatie en veroordeling van de auteurs van Conficker. Ondanks de inspanningen van de veiligheidssector, is er heel weinig bekend over de oorsprong van Conficker of het doel ervan. Niettemin zijn enkele doorbraken gerealiseerd. Op 30 maart ontdekten beveiligingsdeskundigen met het Honeynet-project een fout in Conficker, waardoor het veel gemakkelijker is om infecties te detecteren. IBM-onderzoeker Mark Yayson is ook van mening dat hij een manier heeft ontdekt om de activiteiten van het programma te 'detecteren en te onderbreken'.

[Lees meer: ​​Hoe malware van uw Windows-pc te verwijderen]

Sinds de Conficker worm werd ontdekt in oktober 2008, de malware heeft alleen programmeerupdates van de auteur ontvangen en heeft gewerkt om andere computers te infecteren. Er wordt aangenomen dat Conficker wereldwijd 10 miljoen computers heeft geïnfecteerd, voornamelijk in Azië, Europa en Zuid-Amerika. Volgens IBM is slechts 6 procent van de Noord-Amerikaanse computers geïnfecteerd. Hoewel het vandaag een non-event kan zijn, kan Conficker in de toekomst worden gebruikt om schade aan te richten. De mogelijkheden omvatten een enorm botnet, dat Conficker's auteurs controle zou geven over miljoenen computers over de hele wereld. Het botnet kan vervolgens worden gebruikt om bedrijfs- of overheidsnetwerken aan te vallen, identiteitsdiefstal te plegen of enorme hoeveelheden spam te verzenden. Beveiligingsexperts waarschuwen dat alle Windows-gebruikers moeten controleren of hun besturingssysteem en antivirusprogramma's up-to-date zijn met de nieuwste patches en virusbeveiliging. Tot dusverre is Windows het enige besturingssysteem waarvan bekend is dat het kwetsbaar is voor Conficker.

Voor meer informatie over hoe je jezelf kunt beschermen, raadpleeg PC World:

Conficker instellen om aan te vallen: Bescherm uzelf met deze tips en hulpmiddelen

Against the Rampant Conficker Worm

Conficker Worm Attack wordt nog erger: Hier is hoe je jezelf kunt beschermen