Android

Conficker Group kaže da je crv 4,6 milijuna snažan

Suspense: The Kandy Tooth

Suspense: The Kandy Tooth
Anonim

Sigurnosni stručnjaci kažu da je Conficker crv zaražen strašno puno računala, čineći ga najvećim botnetom hakiranih računala na planeti. Međutim, čini se da se ne slažu, koliko je ljudi pogođeno.

Grupa istraživača koji najviše prati i bori se - crv je sada objavio vlastitu procjenu Confickerova veličina. Prema podacima koje je sastavila Confickerova radna skupina, Conficker je opažen na samo 4,6 milijuna jedinstvenih IP adresa. Njegove ranije inačice A i B čine najveći dio toga - 3,4 milijuna IP adresa - s najnovijom verzijom C uočeno na 1,2 milijuna adresa.

Zemlje koje mjere najveći broj infekcija za sve varijante su Kina

[

]

Conficker inficira Windows uređaje od listopada, ali u posljednjim tjednima već je pozornost posvećena novijoj inačici crv, Conficker.C, ažurira način na koji traži upute, čime je mnogo teže zaustaviti.

Tijekom proteklog vikenda, Conficker je zaražio gotovo 800 računala na Sveučilištu u Utah's Health Sciences Center. IT osoblje tamo misli da je možda došlo na mrežu putem zaraženog palca. Jednom instaliran na jednom računalu, Conficker je vrlo učinkovit u traženju drugih nespremnih strojeva za Windows koji se šire.

Korisnici koji se pitaju jesu li zaraženi crvima mogu isprobati ovaj jednostavan test koji je razvio SecureWorks. Prije nekoliko tjedana, OpenDNS i IBM-ova skupina za internetske sigurnosne sustave sugerirao je da čak 4 posto računala može biti pogođeno Conficker crvom, ali analiza Radne skupine sugerira da je broj vjerojatno puno niži.

"Nadamo se da objavljivanje ovih brojeva bacit će malo zbilje u jednadžbu ", rekao je Andre DiMino, suosnivač fondacije Shadowserver i član radne skupine. Ne vjeruje da je 4 posto računala bila zaražena. "Teško je sada napraviti slučaj", rekao je.

Ali stvarni broj infekcija može biti veći ili manji od 4,6 milijuna, priznao je DiMino. Budući da metoda Radne skupine broji IP adrese, možda su prekomjerne potrošače koji se prijavljuju iz više IP adresa ili su podcijenili korporacijske infekcije, koji su često skriveni iza jedne IP adrese.

OpenDNS, IBM i Radna skupina sve koriste različite tehnike kako bi došle do svojih procjena, ali se sve oslanjaju na činjenicu da se zaražene strojeve trebaju prijaviti s poslužiteljem "naredba i kontrola" za upute. Radna skupina je dobila svoje podatke postavljanjem poslužitelja "ponora" na mjestima na internetu koje koriste zaražene strojeve za preuzimanje instrukcija. Oni su to učinili preuzimanjem Internet domena koje je Conficker programiran da posjeti kako bi tražio te upute.

Broj infekcija mjerenih od strane Radne skupine u skladu je s procjenama ranijih varijanti crva, rekao je DiMino. "Nisu svi As i B pretvoreni u CS", rekao je.

Da bi se još više kompliciralo, prošli je tjedan uočena nova varijanta Conficker-a, koja se prvenstveno prenosi pomoću tehnika peer-to-peer, koja nisu lako mjerljivi poslužiteljima radne skupine. To znači da će skupina vjerojatno morati razviti novi način računanja infekcija, kako se širi peer-to-peer varijanta, rekao je DiMino.

Iako su podaci Radne skupine na prvi pogled vrlo različiti od IBM-ovih rezultata nisu iznenađenje, kaže Holly Stewart, voditeljica odgovora na prijetnje s IBM-ovim Internet Security Systems (ISS). "Stvarno je teško" popraviti veličinu botneta, rekla je. "Mislim da nitko nema savršen odgovor", rekla je. "Imaju jednu podatkovnu točku i imamo drugu točku podataka."

"Ako me pitate kakav je pravi broj", dodala je, "ne znamo."