для расчета стоимости абонентского обслуживания компьютеров Вашей организации
Когда спящий проснется |
26.03.2009 | |||
Начиная с 1 апреля червь Conficker будет пытаться установить связь с хозяином для очередного обновления. Инфицированные последней версией Conficker компьютеры предпримут попытку контакта примерно с 50 тысячами предопределенных веб-серверов, список которых червь получил во время предыдущего обновления. Первый вариант червя пытался связаться лишь с 250 потенциальными веб-серверами. Червь не будет опрашивать все 50 тысяч ежедневно, вместо этого запросы будут посылаться на 500 случайным образом выбранных серверов. Это дает не слишком большие шансы на контакт, если авторы червя зарегистрировали только один домен. Однако система P2P-коммуникаций у Conficker может быть использована для рассылки обновлений для экземпляров червя, которым не удалось связаться с хозяином непосредственно. Блокирование всех 50 тысяч адресов практически невозможно не только из-за обширности списка: в результате блокировки могут пострадать многие "честные" домены. НеизвесностьКаково будет содержимое "посылки из дома" червю, неизвестно. В существующей коде червя нет явной вредоносной функции, которая могла бы быть активирована 1 апреля. Возможно также, что порция для загрузки будет предоставлена червю спустя дни или недели после 1 апреля. Исследователи компании Sophos полагают, что если червь успешно получит обновление, инфицированные компьютеры перестанут отправлять новые запросы "домой" на 72 часа. Опыт предыдущих сеансов связи ранних вариантов червя позволяет выдвинуть весьма скудные предположения о дальнейшем развитии событий. В Sophos поясняют, что им не приходилось наблюдать обновлений варианта Conficker-B, в отличие от Conficker-B++ и Conficker-C. Для сколько-нибудь обоснованных спекуляций и рассуждений о целях сети Conficker попросту недостаточно данных. Можно с равной степенью уверенности строить любые гипотезы: взорвется ли Conficker 1 апреля потоком спама или завалит определенные сайты мусорным трафиком. Или не произойдет ничего. Хотя "ничего" тоже вполне может случиться, системным администраторам сейчас стоит проверить свои сети. Заражение подобным червем обычно предвещает широкий спектр неприятностей. СуперчервьЧервь, изначально привлекший к себе внимание только широтой распространения с тех пор выстроил надежную зомби-сеть, дополненныю изощренным механизмом обновления с цифровыми подписями компонентов и P2P-протоколом для связи между экземплярами. Анализ эволюции с точки зрения Symantec червя можно видеть здесь. Первые варианты Conficker были замечены в ноябре. Для распространения они применяли несколько трюков. Характерной чертой было использование уязвимости в серверной службе Microsoft Windows (MS08-067), исправление для которой было выпущено месяцем раньше. После инфицирования одного компьютера в сети, червь распространялся через общие сетевые папки. Дополнительным способом транспортировки были зараженные USB-накопители. Такое комбинированное наступление позволило червю развиться до масштабов, уникальных за последние годы, со времен вирусов Nimda и Sasser, конец которым положил стандартный брандмауер Windows. Зараженные компьютеры превращаются в зомби, частью огромной сети, подвластной своему неизвестному хозяину. На данный момент количество зараженных Conficker компьютеров с трудом поддается даже приблизительной оценке. Называются гипотетичиские цифры в диапазоне от 1 до 15 миллионов. SRI полагает, что варианту Conficker-A удалось инфицировать 4,7 миллиона компьютеров, Conficker-B - 6,7 миллиона хостов. Эти предположения были сделаны на анализа основе попыток связи зараженных компьютеров с хозяином. Зараженные компьютеры идентифицируются и очищаются постоянно, однако происходит и заражение новых. С учетом этих процессов, количество подконтрольных Conficker-A и Conficker-B компьютеров может составлять в районе 1 и 3 миллионов соответственно (примерно треть изначального количества). Оценить распространение варианта Conficker-C намного сложнее. Уже понятно, что созданная червем Conficker зомби-сеть превратила в карликов всех его предшественников, включая Storm, который достигал одного миллиона подконтрольных хостов в период своего расцвета в сентябре 2007 г. |