Перейти к содержанию
Guest Просто_Юзер

Исследователи использовали ошибку в Conficker, чтобы найти зараженные компьютеры

Recommended Posts

Guest Просто_Юзер

Всего за несколько дней до предполагаемой даты получения червем Conficker новых инструкций исследователям удалось обнаружить в нем уязвимость, существенно облегчающую для пользователей процедуру обнаружения зараженных машин.

Участники Honeynet Project Тильман Вернер и Феликс Ледер выяснили, что зараженные червем Conficker компьютеры в ответ на сообщения Remote Procedure Call (RPC) возвращают нетипичные ошибки. По этому адресу можно прочитать выложенные ими предварительные результаты исследования. http://iv.cs.uni-bonn.de/wg/cs/appli...ing-conficker/

До первого апреля остается все меньше времени, поэтому тревога нарастает. Именно в эту среду зараженные последней версией червя компьютеры через обновленную процедуру связи обратятся к контролирующим серверам за новыми приказаниями. Что произойдет вслед за этим никто не знает.

Воспользовавшись своей находкой, Вернер и Ледер вместе с Дэном Камински разработали сканер, позволяющий выявить машины, пораженные червем Conficker.

Вчера на своем блоге Дэн Камински написал, что можно будет в буквальном смысле спросить сервер насчет заражения и он ответит.

Модифицированная версия этого сканера вошла в состав выпущенных вчера обновлений корпоративных продуктов по обеспечению безопасности от McAfee, nCircle и Qualys. Бесплатный сканер с отрытым исходным кодом Nmap также будет способен обнаружить Conflicker.

©virusinfo.info

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

@ Просто_Юзер

Ссылка для прочтения выложенных ими предварительных результатов исследования у вас не работает, поэтому я повторяю:

http://iv.cs.uni-bonn.de/wg/cs/application...ning-conficker/

P.S.: © = xakep.ru.

Paul

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

Создайте учетную запись или войдите, чтобы комментировать

Вы должны быть пользователем, чтобы оставить комментарий

Создать учетную запись

Зарегистрируйте новую учётную запись в нашем сообществе. Это очень просто!

Регистрация нового пользователя

Войти

Уже есть аккаунт? Войти в систему.

Войти

  • Сообщения

    • demkd
      это просто id задачи в кэше он будет виден только в ссылках или не будет виден, я уже не помню, в любом случае оно не представляет интереса.
    • PR55.RP55
      В теме к сожалению работали с устаревшими версиями uVS .4.0 В uVS  запись: C:\PROGRAM FILES (X86)\GOOGLE\CHROME\APPLICATION\CHROME.EXE C:\WINDOWS\SYSTEM32\TASKS\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A} ------------ В FRST запись: Task: {0EA205A7-5227-418F-A262-BBF8FD9349B0} - System32\Tasks\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A} => "C:\Program Files (x86)\Google\Chrome\Application\chrome.exe" hxxp://nbsallastar.com/cl/?guid=y92wjhgqs5boj6xi0hl7thkb6nfjreyg&prid=1&pid=4_1106_0 {0EA205A7-5227-418F-A262-BBF8FD9349B0}  - нет {B3F8DFD8-6BC7-3786-4E00-E03FE910D91A}  - есть Да, актуальная версия должна бы это увидеть. Из Fixlog "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Plain\{0EA205A7-5227-418F-A262-BBF8FD9349B0}" => removed successfully
      "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tasks\{0EA205A7-5227-418F-A262-BBF8FD9349B0}" => removed successfully
      C:\Windows\System32\Tasks\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A} => moved successfully
      "HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\Schedule\TaskCache\Tree\{B3F8DFD8-6BC7-3786-4E00-E03FE910D91A}" => removed successfully
    • fafa
      Но именно от плохих водителей оно именно защитит. По крайней мере если водитель будет ехать и не пропускать ни одной ямы, то ни какая ходовая не выдержит. Так, что давайте просто лучше водить, и тогда пленка не надо.
    • Зотов Тимур
      Заинтересовало предложение.
    • Зотов Тимур
      Все спецально и делают деньги на них
×