Conficker

Den aktuella versionen av sidan har ännu inte granskats av erfarna bidragsgivare och kan skilja sig väsentligt från versionen som granskades den 15 juni 2014; kontroller kräver 40 redigeringar .
Conficker
Fullständigt namn (Kaspersky) Net-Worm.Win32.Kido.bt
Sorts nätverksmask , botnät
År av utseende 2008
Programvara som används sårbarhet i kritisk uppdatering MS08-067
Symantec Beskrivning
 Mediafiler på Wikimedia Commons

Conficker (även känd som Downup , Downadup och Kido ) är en datormask vars epidemi började den 21 november 2008 . Skadlig programvara skrevs i Microsoft Visual C++ och dök upp online den 21 november 2008 . Även känd som Downadup som skapade infrastrukturen för botnätet [1] . Det infekterade operativsystemen i Microsoft Windows- familjen ( Windows XP och Windows Server 2008 R2 ). I januari 2009 infekterade masken 12 miljoner datorer över hela världen. Den 12 februari 2009 lovade Microsoft $250 000 för information om skaparna av masken [2] .

Epidemin blev möjlig som ett resultat av att en betydande del av användarna exponerades för sårbarheter som tidigare eliminerats av kritiska uppdateringar MS08-067.

Titel

Namnet "Conficker" kommer från engelskan.  konfiguration (config) (konfiguration) och det.  ficker (oförskämd deltagare i samlag , jfr engelska  fucker ). Således är Conficker en "konfigurationsvåldtäktsman".

Funktionsprinciper

En sådan snabb spridning av masken beror på nättjänsten. Med hjälp av en sårbarhet i den laddade masken ner sig själv från Internet . Intressant nog lärde sig utvecklarna av masken hur man ständigt ändrar sina servrar , vilket inte var möjligt för angripare tidigare .

Dessutom kan masken spridas via USB-enheter och skapa en körbar fil autorun.inf och en RECYCLED\{SID}\RANDOM_NAME.vmx-fil. I det infekterade systemet registrerade sig masken i tjänster och lagrades som en dll -fil med ett slumpmässigt namn bestående av latinska bokstäver, till exempel:

C:\Windows\System32\zorizr.dll

När Conficker väl infekterade en dator inaktiverade den många säkerhetsfunktioner och automatiska säkerhetskopieringsinställningar, raderade återställningspunkter och öppnade anslutningar för instruktioner från fjärrdatorn. Efter att ha ställt in den första datorn använde Conficker den för att få tillgång till resten av nätverket [1] .

Masken utnyttjade buffertspillsårbarheter i Windows-familjens operativsystem och exekverade skadlig kod med en falsk RPC -begäran . Först och främst stängde han av ett antal tjänster - automatiska Windows-uppdateringar , Windows Säkerhetscenter , Windows Defender och Windows Error Reporting , och blockerade även åtkomsten till webbplatser för ett antal antivirustillverkare.

Med jämna mellanrum genererade masken slumpmässigt en lista med webbplatser (cirka 50 000 domännamn per dag) som den fick åtkomst till för att få körbar kod. När masken tog emot en körbar fil från webbplatsen kontrollerade den sin signatur och om den var giltig körde den filen.

Dessutom använde masken en P2P- uppdateringsutbytesmekanism, som gjorde det möjligt för den att skicka uppdateringar till fjärrkopior, förbi kontrollservern.

Symtom på infektion

  1. Tjänster inaktiverade och/eller inte aktiverade:
    • Windows Update Service
    • Bakgrund Intelligent Transfer Service
    • Windows Defender
    • Windows Error Reporting Services
  2. Blockera datoråtkomst till antivirustillverkares webbplatser
  3. Om det finns infekterade datorer på det lokala nätverket ökar volymen nätverkstrafik, eftersom en nätverksattack startar från dessa datorer .
  4. Antivirusprogram med en aktiv brandvägg rapporterar en attack av Intrusion.Win.NETAPI.buffer-overflow.exploit.
  5. Datorn börjar svara mycket långsamt på användaråtgärder, medan Aktivitetshanteraren rapporterar 100 % CPU-användning av svchost.exe- processen .
  6. IPSec-tjänsten blockeras. Som ett resultat, nätverksavbrott.

Worm fighting

Företag som Microsoft , Symantec , Dr.Web , ESET , Kaspersky Lab , Panda Security , F-Secure , AOL och andra deltog i förebyggandet av maskinfektion och dess förstörelse från infekterade datorer. Faran kvarstår dock än i dag.

Varje användare bör också veta att om datorn redan är infekterad med en mask, kommer en enkel systemuppdatering inte att hjälpa den, eftersom den bara kommer att stänga sårbarheten genom vilken den kom in i systemet. Det är därför det rekommenderas att använda specialverktyg av de senaste versionerna för att helt ta bort masken.

Skada

Enligt McAfee uppskattas skadorna som orsakas av masken på online-communityt till 9,1 miljarder dollar, näst efter skadan som orsakats av postmaskar som MyDoom (38 miljarder dollar) och ILOVEYOU (15 miljarder dollar) [3] .

Se även

Anteckningar

  1. ↑ 1 2 Vad är Conficker? - Definition från WhatIs.com  (engelska) . WhatIs.com . Hämtad: 7 september 2022.
  2. Conficker Worm: Hjälp att skydda Windows från Conficker Arkiverad 18 maj 2018 på Wayback Machine 10 april 2009 
  3. McAfee , A Good Decade for Cybercrime Arkiverad 5 juni 2013. , (pdf), (eng).

Länkar