Контакты
Подписка
МЕНЮ
Контакты
Подписка

Различные варианты червя Conficker инфицируют тысячи компьютеров

Различные варианты червя Conficker инфицируют тысячи компьютеров

Различные варианты червя Conficker инфицируют тысячи компьютеров


15.01.2009

PandaLabs обнаружила новое семейство червей Conficker, которые распространяются через Интернет и USB-устройства и эксплуатируют уязвимость в Microsoft Windows. Внедряясь на ПК пользователя, червь загружает другие вредоносные коды и позволяет хакерам выполнять на зараженном ПК удаленный код.

Червь Conficker из нового семейства компьютерных червей уже заразил тысячи компьютеров по всему миру. Лаборатория по обнаружению и анализу вредоносных программ PandaLabs от компании Panda Security выявила три варианта данного червя (Conficker A, B и C). Первые заражения этим кодом были зарегистрированы в конце ноября, но значительный скачок в его распространении произошел после новогодних праздников.

Червь распространяется посредством эксплуатации уязвимости MS08-067 в серверном сервисе Microsoft Windows. Он использует специальные RPC-вызовы к другим машинам. Зараженные компьютеры затем загружают копию червя. RPC – это аббревиатура для обозначения Дистанционного вызова процедур, т.е. протокола, позволяющего внедрение в сетевой компьютер удаленного кода, который, в данном случае, позволяет создателю червя удаленно захватывать контроль над зараженной машиной.

Червь также распространяется посредством USB-устройств, например, флэш-накопителей и MP3-плееров.

К тому же червь постоянно обновляется, загружая свои новые версии на зараженные машины с различных, постоянно изменяющихся IP-адресов, что затрудняет блокирование и еще более увеличивает опасность угрозы. Однако некоторые варианты кода предназначены для загрузки на зараженный компьютер других вредоносных кодов. Это свидетельствует о том, что создатели червей в ближайшем будущем готовятся к запуску широкомасштабной атаки с использованием зараженных машин.

"Вот наиболее вероятный сценарий – кибер-преступники ищут способ быстро заразить большое количество компьютеров. Сразу после заражения можно будет легко загрузить на пораженные машины другие угрозы, предназначенные для получения финансовой прибыли. Например, трояны для кражи паролей к онлайновым банкам или якобы антивредоносные программы, которые генерируют всплывающие окна, постоянно напоминающие пользователю о том, что его компьютер заражен, и практически блокирующие возможность использования компьютера до приобретения "лечения"", - объясняет Луис Корронс, технический директор PandaLabs.

Продукты Panda Security в проактивном режиме выявляют представителей данного семейства червей и, таким образом, защищают пользователей от этой угрозы.

Данный червь очень похож на варианты, которые много лет назад становились причинами эпидемий – например, "Melissa" и "I love you". Подобно им, Conficker старается заразить максимальное количество компьютеров. Разница заключается в том, что старые варианты распространялись через дискеты, а новые – через USB-устройства.

Для того чтобы проверить, не заражен ли Ваш компьютер червем Conficker, PandaLabs рекомендует для системных администраторов:

- проверить машины на предмет наличия уязвимостей.

- для серверов и рабочих станций необходимо применить патчи в соответствии с бюллетенем Microsoft Bulletin http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx

- произвести дезинфекцию зараженных машин с помощью Malware Radar для корпоративных сетей или ActiveScan для персональных компьютеров

- отключить Автозапуск для USB-устройств

- убедиться, что все антивирусные решения и решения безопасности обновлены до последней версии продукта и сигнатурного файла.

Домашним пользователям PandaLabs рекомендует:

- проверить свои ПК с помощью ActiveScan

- отключить Автозапуск для USB-устройств

- использовать только лицензионный антивирус с активной лицензий, полностью обновленный.

Более подробную информацию можно получить на блоге Panda Research:

http://research.pandasecurity.com/archive/Warning_3A00_-Conficker-worm-infections-gaining-traction.aspx

www.ITSec.Ru по материалам компании Panda Security