Android

Ochrona przed nieokiełznanym robakiem Conficker

How to Detect and Remove the Conficker worm from Windows XP

How to Detect and Remove the Conficker worm from Windows XP
Anonim

Według firmy antywirusowej F-Secure, firmy na całym świecie są atakowane przez wysoce zaraźliwego robaka komputerowego, który zainfekował prawie 9 milionów komputerów.

Liczba ta wzrosła ponad trzykrotnie w ciągu ostatnich czterech dni sam, mówi F-Secure, przeskakując z 2,4 miliona do 8,9 miliona zainfekowanych komputerów. Po zainfekowaniu komputera robak może pobierać i instalować dodatkowe złośliwe oprogramowanie ze stron internetowych kontrolowanych przez atakujących, zgodnie z danymi firmy. Ponieważ może to oznaczać wszystko, od oprogramowania do kradzieży hasła po oprogramowanie do zdalnego sterowania, komputer zainfekowany Conflicker jest w zasadzie pod pełną kontrolą atakujących.

Według Internet Storm Center, który śledzi infekcje wirusowe i ataki internetowe, Conficker może się rozprzestrzeniać na trzy sposoby.

[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]

Najpierw atakuje lukę w zabezpieczeniach usługi Microsoft Server. Komputery bez łaty październikowej można zdalnie zaatakować i przejąć.

Po drugie, Conficker może próbować odgadnąć lub "brutalną siłą" hasła administratora używane przez lokalne sieci i rozprzestrzeniać się przez udziały sieciowe.

Po trzecie, robak infekuje wymienne urządzenia i udziały sieciowe z plikiem autorun, który zostanie uruchomiony, gdy tylko dysk USB lub inne zainfekowane urządzenie zostanie podłączone do komputera ofiary.

Konflikt i inne robaki zazwyczaj dotyczą firm, które nie regularnie aktualizują komputery i serwery w swoich sieciach. Gdy jeden komputer w sieci jest zainfekowany, często ma łatwy dostęp do innych wrażliwych komputerów w tej sieci i może się szybko rozprzestrzeniać.

Komputery domowe z drugiej strony są zwykle chronione przez zaporę ogniową i są mniej zagrożone. Jednak sieć domowa również może cierpieć. Na przykład laptop może odebrać robaka z sieci firmowej i przeprowadzić ataki w domu.

Najbardziej krytyczną i oczywistą ochroną jest upewnienie się, że łatka Microsoftu jest zastosowana. Administratorzy sieci mogą również użyć listy bloków dostarczonej przez F-Secure, aby spróbować zatrzymać próby połączenia robaka z witrynami sieci Web.

I na koniec można wyłączyć autouruchamianie, aby komputer nie poniósł automatycznego ataku z zainfekowanego dysku USB lub inny nośnik wymienny po podłączeniu. Internetowe Centrum Burzowe łączy się z jedną z metod w //nick.brown.free.fr/blog/2007/10/memory-stick-worms.html, ale instrukcje wymagają zmiany rejestru Windows i powinny być próbowali administratorzy lub eksperci techniczni. Komentarze pod tymi instrukcjami zawierają również listę innych potencjalnych metod wyłączania automatycznego uruchamiania.