Unten aber nicht aus: Conficker tarnt Windows Neuinfektionen

2013-12-30  |  Comebuy News

Windows-PCs mit Conficker infiziert sind eher durch andere Malware kompromittiert werden, weil der Wurm die sekundären Infektionen Masken und die Maschinen erleichtert zu nutzen, sagte ein Sicherheitsexperte.

Comebuy Verwandte Artikel: Wie Conficker worm'Obstinate stoppen "Conficker-Wurm befällt Millionen von PCs Jahre höherMicrosoft: Würmer bleiben Windows größte ProblemBitDefender Tool entfernt Conficker-WormMicrosoft warnt vor Conficker-Nachahmer

Das ist der wichtigste Grund dafür, warum Conficker, obwohl verkrüppelt und scheinbar von seinen Machern aufgegeben bleibt eine Bedrohung und ausgerottet werden sollte, sagte Rodney Joffe, senior Technologist bei Neustar und Cybersecurity Berater im Weißen Haus.

Auf der Grundlage von Virginia Neustar ist ein Informations- und Analytics-Anbieter und Unternehmen Mitglied der der Conficker Working Group (CWG), die seit mehr als zwei Jahren "Sinkholing" der Conficker-Botnet.

"Wir sind ziemlich sicher, dass [andere Malware] Conficker Deckung verwendet wird," sagte Joffe in einem Interview Freitag. "Wenn wir eine Maschine [beherbergen Conficker] finden, finden wir in der Regel, dass es durch andere Methoden als auch infiziert worden ist."

Letzte Woche erklärte Microsoft, dass Conficker infiziert, oder versucht zu infizieren, im vierten Quartal 2011 die 1,7 Millionen Windows-PCs. Microsoft fordert Benutzer, Kennwörter, um die Malware in den Weg stellen zu stärken.

Conficker bietet die Abdeckung Joffe, wegen zwei defensive Taktiken entwickelt gesprochen, um es am Leben zu halten: der Wurm deaktiviert die meisten antivirus-Software, einschließlich Microsoft Windows Defender und Security Essentials, und schaltet Windows Automatische Updates, der Dienst verwendet durch fast alle Windows-Benutzer halten ihre PCs gepatcht. Es blockiert auch Zugang zu Sicherheit Produkt-Websites--Verhütung von Signatur-Updates für antivirus-Software, die Windows Update-Website.

Ohne antivirus-Software dürften sich Conficker infizierten Systeme zu erkennen und andere Malware abzulenken. Und wenn automatische Updates deaktiviert ist, die Maschine nicht erhalten alle neuen Sicherheitspatches von Microsoft, lassen es offen für neue Bedrohungen Angriffe, die diesen zugrunde liegenden Sicherheitslücken ausnutzen.

Joffe bestätigt, dass die CWG Kommando-und Kontroll (C & C) Domains zu registrieren weiterhin, bevor die Hacker zu tun, was bedeutet, dass die Anweisungen für das Botnet ausgestellt, eine metaphorische "Doline" verschwinden und nicht die kompromittierten Computer erreichen.

Aber Joffe sagte die CWG war nicht sicher, dass das C & C Domänen wurden noch unter Kontrolle des Konzerns.

"sie haben die Möglichkeit, die Kontrolle über Teile der Botnets [seit einiger Zeit] zu übernehmen hatten," Joffe sagte, "aber sie scheinen nicht mehr daran interessiert zu sein."

Das mag sein, weil Confickers Autoren Kontrolle über einige der Bots wiedererlangt haben, durch infizieren sie mit anderer Software. Oder wenn sie noch nicht, andere Hacker können das gleiche getan.

In beiden Fällen ist es wichtig zu Conficker von Windows-PCs, scheuern, Joffe sagte. "Auch wenn Conficker entfernt schwindet, diese Maschinen gefährdet sind", sagte er.

Benutzer, die vermuten, dass die Conficker-Infektionen können die CWG-Tool verwenden, bestätigen, dass die Malware ist oder nicht auf ihren Rechnern. Zahlreiche Unternehmen, darunter Microsoft, Symantec, McAfee und Trend Micro, bieten auch kostenlose Conficker Reinigung Dienstprogramme. Die CWG-Webseite listet Downloadlinks auf diese Tools.

Gregg Keizer umfasst Microsoft, Sicherheitsfragen, Apple, Web-Browser und allgemeine Technik Eilmeldung für Computerworld. Folgen Sie Gregg auf, am

Finden Sie mehr von Gregg Keizer Computerworld.

Lesen Sie mehr über Malware und Schwachstellen in Computerworlds Malware und Schwachstellen Topic Center.

« Back