вторник, 31 марта 2009 г.
апреля: День Дурака или День Conficker'a ?
ИТ-специалисты по всему миру ожидают дня 1 апреля, однако вовсе не потому, что он традиционно является Днем Дурака, а потому, что именно на эту дату, как прогнозируют антивирусные компании, назначена активизация новой более опасной версии сетевого червя Conficker. По разным оценкам, на сегодня Conficker инфицировал от 3 до 5 млн компьютеров по всему миру.
Тем, кто уже допустил инфицирование своего компьютера, 1 апреля, скорее всего, не грозит потеря данных, кража паролей и финансовых данных, суть Conficker не в этом. Просто с 1 апреля некоторые владельцы могут заметить значительное увеличение исходящего интернет-трафика и замедление некоторых соединений с глобальной сетью. Эти и некоторые другие признаки могут служить указателями того, что Conficker по указке его авторов начал распространять через ваш (а также через миллионы других включенных ПК) спам, вирусы и трояны. Кроме того, операторы этого червя могут использовать мощности зараженного компьютера для атаки на те или иные веб-сайты.
"Я не думаю, что 1 апреля нам придется наблюдать какой-то катаклизм сетевого масштаба. Вряд ли плохие парни, стоящие за созданием этого червя, способны спровоцировать крупные сетевые сбои", - говорит Ричард Вонг, менеджер антивирусной компании Sophos. И тем не менее эксперт выразил уверенность в том, что несмотря на все предупреждения, в сети всегда найдется группа пользователей, которая ничего не слышала и не собиралась слышать о данном черве, а заниматься защитой своего ПК им недосуг.
Предыдущие громкие вирусные эпидемии, сравнимые с Conficker по масштабам, были в 2004 (Sasser), 2003 (Slammer) и в 1999 году (Melissa).
Conficker распространяется посредством эксплуатации уязвимости MS08-067 в серверном сервисе Microsoft Windows. Он использует специальные RPC-вызовы к другим машинам. Зараженные компьютеры затем загружают копию червя. RPC – это аббревиатура для обозначения Дистанционного вызова процедур, т.е. протокола, позволяющего внедрение в сетевой компьютер удаленного кода, который, в данном случае, позволяет создателю червя удаленно захватывать контроль над зараженной машиной.
Червь также распространяется посредством USB-устройств, например, флэш-накопителей и MP3-плееров.
К тому же червь постоянно обновляется, загружая свои новые версии на зараженные машины с различных, постоянно изменяющихся IP-адресов, что затрудняет блокирование и еще более увеличивает опасность угрозы. Однако некоторые варианты кода предназначены для загрузки на зараженный компьютер других вредоносных кодов. Это свидетельствует о том, что создатели червей в ближайшем будущем готовятся к запуску широкомасштабной атаки с использованием зараженных машин.
“Вот наиболее вероятный сценарий – кибер-преступники ищут способ быстро заразить большое количество компьютеров. Сразу после заражения можно будет легко загрузить на пораженные машины другие угрозы, предназначенные для получения финансовой прибыли. Например, трояны для кражи паролей к онлайновым банкам или якобы антивредоносные программы, которые генерируют всплывающие окна, постоянно напоминающие пользователю о том, что его компьютер заражен, и практически блокирующие возможность использования компьютера до приобретения «лечения»”, - объясняет Луис Корронс, технический директор PandaLabs.
Microsoft совместно с ICANN и рядом других технологических компаний в преддверии 1 апреля еще раз объявила награду в 250 000 долларов за за любую информацию, которая приведет к аресту лиц, ответственных за противозаконное распространение вредоносного кода червя Conficker в сети. Софтверный гигант также предложил скоординированный план действий, чтобы заблокировать доменные имена, которые потенциально могут быть использованы червем Conficker.
Специалисты говорят, что для того, чтобы минимизировать угрозу пользователям необходимо установить все доступные обновления для своей операционной системы, постоянно держать включенным антивирус и чаще обновлять его базы.
Находи новых друзей на сайте фотострана.ру
Подписаться на:
Комментарии к сообщению (Atom)
Комментариев нет:
Отправить комментарий