How to Detect and Remove the Conficker worm from Windows XP
Według firmy antywirusowej F-Secure, firmy na całym świecie są atakowane przez wysoce zaraźliwego robaka komputerowego, który zainfekował prawie 9 milionów komputerów.
Liczba ta wzrosła ponad trzykrotnie w ciągu ostatnich czterech dni sam, mówi F-Secure, przeskakując z 2,4 miliona do 8,9 miliona zainfekowanych komputerów. Po zainfekowaniu komputera robak może pobierać i instalować dodatkowe złośliwe oprogramowanie ze stron internetowych kontrolowanych przez atakujących, zgodnie z danymi firmy. Ponieważ może to oznaczać wszystko, od oprogramowania do kradzieży hasła po oprogramowanie do zdalnego sterowania, komputer zainfekowany Conflicker jest w zasadzie pod pełną kontrolą atakujących.
Według Internet Storm Center, który śledzi infekcje wirusowe i ataki internetowe, Conficker może się rozprzestrzeniać na trzy sposoby.
[Czytaj dalej: Jak usunąć złośliwe oprogramowanie z komputera z Windows]Najpierw atakuje lukę w zabezpieczeniach usługi Microsoft Server. Komputery bez łaty październikowej można zdalnie zaatakować i przejąć.
Po drugie, Conficker może próbować odgadnąć lub "brutalną siłą" hasła administratora używane przez lokalne sieci i rozprzestrzeniać się przez udziały sieciowe.
Po trzecie, robak infekuje wymienne urządzenia i udziały sieciowe z plikiem autorun, który zostanie uruchomiony, gdy tylko dysk USB lub inne zainfekowane urządzenie zostanie podłączone do komputera ofiary.
Konflikt i inne robaki zazwyczaj dotyczą firm, które nie regularnie aktualizują komputery i serwery w swoich sieciach. Gdy jeden komputer w sieci jest zainfekowany, często ma łatwy dostęp do innych wrażliwych komputerów w tej sieci i może się szybko rozprzestrzeniać.
Komputery domowe z drugiej strony są zwykle chronione przez zaporę ogniową i są mniej zagrożone. Jednak sieć domowa również może cierpieć. Na przykład laptop może odebrać robaka z sieci firmowej i przeprowadzić ataki w domu.
Najbardziej krytyczną i oczywistą ochroną jest upewnienie się, że łatka Microsoftu jest zastosowana. Administratorzy sieci mogą również użyć listy bloków dostarczonej przez F-Secure, aby spróbować zatrzymać próby połączenia robaka z witrynami sieci Web.
I na koniec można wyłączyć autouruchamianie, aby komputer nie poniósł automatycznego ataku z zainfekowanego dysku USB lub inny nośnik wymienny po podłączeniu. Internetowe Centrum Burzowe łączy się z jedną z metod w //nick.brown.free.fr/blog/2007/10/memory-stick-worms.html, ale instrukcje wymagają zmiany rejestru Windows i powinny być próbowali administratorzy lub eksperci techniczni. Komentarze pod tymi instrukcjami zawierają również listę innych potencjalnych metod wyłączania automatycznego uruchamiania.
Terroryzm w Mumbaju, Ostrzeżenie przed robakiem, Wakacje w domu
10 Najważniejszych historii technologicznych z ubiegłego tygodnia obejmuje pomoc przez Twittera i blogerów ofiarom ataków terrorystycznych w Bombaju.
Obrona przed robakiem Conficker
OpenDNS rozszerzy swoją darmową usługę, aby prewencyjnie blokować robaka Conficker przed oddzwonieniem do domu od poniedziałku.
Bezpłomieniowe ataki i ochrona przed złośliwym oprogramowaniem, ich ochrona i wykrywanie
Co to jest złośliwe oprogramowanie? Jak działa oprogramowanie Malware Fileless? Jak wykrywać złośliwe oprogramowanie bez plików? Bezpłomieniowe złośliwe oprogramowanie znajduje się w pamięci i nie pozostawia żadnych plików.