eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternet › Robak internetowy Conficker

Robak internetowy Conficker

2009-01-14 13:56

Conficker, nowa rodzina robaków komputerowych wykorzystujących do rozprzestrzeniania się lukę w zabezpieczeniach systemu Microsoft Windows, atakuje komputery na całym świecie. Co ważne, rozprzestrzenia się nie tylko w internecie, ale także poprzez urządzenia USB: pamięci masowe czy odtwarzacze MP3.

Przeczytaj także: Robak internetowy Kido na oku Kaspersky Lab

Robaki Conficker pobierają także inne złośliwe kody na zainfekowany komputer, pozwalając na przejęcie nad nim kontroli. Przed atakami tego rodzaju chronieni są posiadacze oprogramowania Panda Security, którzy mogą bezpiecznie korzystać z komputera.

Conficker, nowa rodzina robaków komputerowych, zdążyła już zainfekować tysiące komputerów na całym świecie. PandaLabs, laboratorium Panda Security specjalizujące się w wykrywaniu i analizie złośliwego oprogramowania, zlokalizowało trzy warianty tego złośliwego kodu: Conficker A, B i C. Pierwsze rozpoznane infekcje miały miejsce pod koniec listopada, lecz gwałtowny wzrost aktywności zaobserwowano dopiero w okresie poświątecznym.

Robak rozprzestrzenia się wykorzystując lukę w zabezpieczeniach MS08-067 serwera Microsoft Windows. Infekcja rozprzestrzenia się z wykorzystaniem zmodyfikowanych wywołań RPC do innych komputerów. Komputery podatne na atak pobierają kopię robaka. RPC, to skrót od Remote Procedure Call (zdalne wywołanie procedury). To właśnie ten protokół robak wykorzystuje w celu wprowadzenia do komputera znajdującego się w sieci kodu, pozwalającego twórcom Confickera na zdalne przejęcie kontroli nad zainfekowanym komputerem.

Robak ten rozprzestrzenia się również za pośrednictwem urządzeń magazynujących USB, czyli np. dysków zewnętrznych lub pamięci przenośnych, a także np. odtwarzaczy MP3. Zagrożenie jest tym poważniejsze, że robak dokonuje stałych aktualizacji, pobierając na zainfekowane komputery nowe wersje, korzystając w tym celu z różnych adresów IP, co utrudnia jego zablokowanie. Jednocześnie powstają kolejne warianty robaka, umożliwiające pobieranie innych złośliwych programów na zainfekowany komputer. Oznacza to, że twórcy robaka, w niedalekiej przyszłości, z pomocą zainfekowanych komputerów, mogą planować przeprowadzenie ataku na dużą skalę.

 

1 2

następna

oprac. : eGospodarka.pl eGospodarka.pl

Więcej na ten temat: Conficker, robaki, robak, robak internetowy

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: