Исследователи использовали ошибку в Conficker, чтобы найти зараженные компьютеры - Общий форум по информационной безопасности - Форумы Anti-Malware.ru Перейти к содержанию
Guest Просто_Юзер

Исследователи использовали ошибку в Conficker, чтобы найти зараженные компьютеры

Recommended Posts

Guest Просто_Юзер

Всего за несколько дней до предполагаемой даты получения червем Conficker новых инструкций исследователям удалось обнаружить в нем уязвимость, существенно облегчающую для пользователей процедуру обнаружения зараженных машин.

Участники Honeynet Project Тильман Вернер и Феликс Ледер выяснили, что зараженные червем Conficker компьютеры в ответ на сообщения Remote Procedure Call (RPC) возвращают нетипичные ошибки. По этому адресу можно прочитать выложенные ими предварительные результаты исследования. http://iv.cs.uni-bonn.de/wg/cs/appli...ing-conficker/

До первого апреля остается все меньше времени, поэтому тревога нарастает. Именно в эту среду зараженные последней версией червя компьютеры через обновленную процедуру связи обратятся к контролирующим серверам за новыми приказаниями. Что произойдет вслед за этим никто не знает.

Воспользовавшись своей находкой, Вернер и Ледер вместе с Дэном Камински разработали сканер, позволяющий выявить машины, пораженные червем Conficker.

Вчера на своем блоге Дэн Камински написал, что можно будет в буквальном смысле спросить сервер насчет заражения и он ответит.

Модифицированная версия этого сканера вошла в состав выпущенных вчера обновлений корпоративных продуктов по обеспечению безопасности от McAfee, nCircle и Qualys. Бесплатный сканер с отрытым исходным кодом Nmap также будет способен обнаружить Conflicker.

©virusinfo.info

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

@ Просто_Юзер

Ссылка для прочтения выложенных ими предварительных результатов исследования у вас не работает, поэтому я повторяю:

http://iv.cs.uni-bonn.de/wg/cs/application...ning-conficker/

P.S.: © = xakep.ru.

Paul

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Проблема оказалась в редакции windows, для home нужно дополнительно прописывать флаг в реестр, в RC4 теперь это делается автоматически.
        Добавил функцию для образов.

      ---------------------------------------------------------
       5.0.RC4
      ---------------------------------------------------------
      o Добавлена поддержка включения отслеживания командной строки процессов для "Home" редакций Windows.
        Теперь при включении отслеживания в лог печатается статус этой опции.

      o Функция "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом" теперь доступа и при работе с образом,
        если образ сделан при активном отслеживании процессов.

      o Исправлена критическая ошибка при создании файла описания для скопированного в Zoo большого текстового файла (vbs/cmd и т.д.).

       
    • santy
      Привет. По 5.0 RC3 Это работает. (саму команду еще не проверил как работает). И в цепочку процесс укладывается, хотя цепочка достаточно запутана, но к сожалению, отслеживание командной строки не включилось по какой-то причине. Возможно потому что не был отключен антивирус MBAM.
       o В окне истории процессов и задач в контекстное меню процесса добавлен новый пункт: 
         "Распечатать в лог топ-10 процессов пересекающихся по времени с этим процессом"
         Это может быть полезно при поиске процесса модифицировавшего неявно запущенный им процесс. Функция есть в истории процессов и задач, но работает видимо только из активной системы.                           DESKTOP-867G3VL_2025-07-15_20-59-13_v5.0.RC3.v x64.7z
    • demkd
      Да, с этим файлом проблема, починю.
    • PR55.RP55
      В настройках добавить: Отправлять лог применения\выполнения скрипта на сервер\адресату. Уникальный идентификатор прописывается в скрипт при его генерации. т.е. Оператор не запрашивает результат выполнения скрипта у пользователя.    
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.2.14.
×