The Conficker Worm
Zorgen dat de beruchte Conficker-worm op de een of andere manier zal opstaan en het internet op 1 april zal verwoesten, is misplaatst, zeiden beveiligingsdeskundigen vrijdag.
1 april is de dag dat de worm zal veranderen de manier waarop het zichzelf bijwerkt, verhuist naar een systeem dat veel moeilijker te bestrijden is, maar de meeste beveiligingsdeskundigen zeggen dat dit weinig effect zal hebben op de levens van de meeste computergebruikers.
[Lees meer: Hoe malware van uw Windows-pc te verwijderen]
Desondanks zijn veel mensen ongerust, aldus Richard Howard, directeur van iDefense Security Intelligence. "We hebben de hele dag klanten van de richel afgeloopen," zei hij. Het probleem is vaak dat leidinggevenden van het bedrijf de berichten van een incident op 1 april hebben gelezen en vervolgens doorgaan met "het ophalen van hun IT- en beveiligingspersoneel", zei Howard in een e-mailinterview.Die hype zal waarschijnlijk toenemen wanneer het Amerikaanse TV-nieuwsmagazine 60 minuten zendt een verslag uit Zondag op Conficker, getiteld "The Internet is Infected."
Conficker "kan worden geactiveerd, misschien op 1 april … maar niemand weet of ze op 1 april een instructie zullen geven dat zegt: "Blijf gewoon daar zitten" of dat het ons geld gaat stelen of een spamaanval zal plegen, "zei CBS-verslaggever Lesley Stahl in een preview-interview voorafgaand aan de show. "De waarheid is dat niemand weet wat het daar doet." 1 april is wat Conficker-onderzoekers een trigger-datum noemen, wanneer de worm de manier zal veranderen waarop hij op zoek is naar software-updates. De worm heeft al verschillende trigger-datums gehad, waaronder 1 januari, die geen enkele directe invloed hebben gehad op IT-operaties, volgens Phil Porras, programmadirecteur bij SRI International die de worm heeft bestudeerd.
"Technisch gezien hebben we zal een nieuwe mogelijkheid zien, maar het vormt een aanvulling op een reeds bestaande mogelijkheid, "zei Porras. Conficker maakt momenteel gebruik van peer-to-peer bestandsdeling om updates te downloaden, voegde hij eraan toe.
De worm, die sinds oktober vorig jaar zich verspreidt, gebruikt een speciaal algoritme om te bepalen welke internetdomeinen hij zal gebruiken om instructies te downloaden.
Beveiligingsonderzoekers hadden geprobeerd Conficker te blokkeren door criminelen te blokkeren voor toegang tot de 250 internetdomeinen die Conficker elke dag gebruikte om instructies te zoeken, maar vanaf 1 april genereert het algoritme 50.000 willekeurige domeinen per dag - veel te veel veel voor onderzoekers om verbinding mee te maken.
Geleidelijk aan zal het Conficker-netwerk worden bijgewerkt, maar dit zal enige tijd vergen, en niets dramatisch wordt verwacht te gebeuren op 1 april, volgens Porras, Howard, en onderzoekers van Secureworks en Panda Security.
"Er is geen duidelijk bewijs dat het Conficker-botnet iets dramatischs zal doen," zei Andre DiMino, medeoprichter van The Shadowserver Foundation, een vrijwilligersbeveiligingsgroep. "Het zal het gebruik van het domein wijzigen in de grotere pool en mogelijk een andere variant proberen te verwijderen, maar tot nu toe is dat ongeveer het geval."
"Gewone gebruikers moeten alleen zeker weten dat ze zijn gepatcht en extra ijverig zijn over mogelijke nieuwe methoden van infectie. "
E-maillijst Leverancier: onze archieven zijn nauwkeurig E-mailapplicaties, een databasebedrijf, houden de gegevens bij nadat ze ervan zijn beschuldigd een bunk e-mail lijst naar Javelin ... Een bedrijf beschuldigd van slechte zakelijke praktijken voor het vermeend verkopen van een bunk e-maillijst gebruikt voor een marketing campagne handhaaft dat de gegevens goed zijn.
Het geschil tussen Emailappenders en Javelin Marketing biedt een interessante kijk op hoe marketingbedrijven aan de goede kant van de wetgeving moeten blijven, zoals de CAN-SPAM-act in de VS, en hoe e-mail big business is, niet alleen voor spammers. De worm, Stuxnet genaamd, werd vorige maand voor het eerst gezien toen het systemen infecteerde bij een niet-geïdentificeerde Iraanse organisatie, volgens Sergey Ulasen, hoofd van het antivirusprogramma. kernelafdeling bij VirusBlokAda, in Minsk, Wit-Rusland. Het niet-geïdentificeerde slachtoffer, dat geen eigenaar is van het type SCADA-systeem (toezichtcontrole en gegevensverzameling) dat door de worm wordt getarget, "vertelde ons dat hun werkstations serieel opnieuw werden opgestart zonder eni EScan Anti-Virus ToolkitSiemens: Duitse klant getroffen door industriële worm
Gratis zelfstandige eScan Anti-Virus Toolkit MWAV voor Windows