Перейти к содержанию
Guest Просто_Юзер

Исследователи использовали ошибку в Conficker, чтобы найти зараженные компьютеры

Recommended Posts

Guest Просто_Юзер

Всего за несколько дней до предполагаемой даты получения червем Conficker новых инструкций исследователям удалось обнаружить в нем уязвимость, существенно облегчающую для пользователей процедуру обнаружения зараженных машин.

Участники Honeynet Project Тильман Вернер и Феликс Ледер выяснили, что зараженные червем Conficker компьютеры в ответ на сообщения Remote Procedure Call (RPC) возвращают нетипичные ошибки. По этому адресу можно прочитать выложенные ими предварительные результаты исследования. http://iv.cs.uni-bonn.de/wg/cs/appli...ing-conficker/

До первого апреля остается все меньше времени, поэтому тревога нарастает. Именно в эту среду зараженные последней версией червя компьютеры через обновленную процедуру связи обратятся к контролирующим серверам за новыми приказаниями. Что произойдет вслед за этим никто не знает.

Воспользовавшись своей находкой, Вернер и Ледер вместе с Дэном Камински разработали сканер, позволяющий выявить машины, пораженные червем Conficker.

Вчера на своем блоге Дэн Камински написал, что можно будет в буквальном смысле спросить сервер насчет заражения и он ответит.

Модифицированная версия этого сканера вошла в состав выпущенных вчера обновлений корпоративных продуктов по обеспечению безопасности от McAfee, nCircle и Qualys. Бесплатный сканер с отрытым исходным кодом Nmap также будет способен обнаружить Conflicker.

©virusinfo.info

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
p2u

@ Просто_Юзер

Ссылка для прочтения выложенных ими предварительных результатов исследования у вас не работает, поэтому я повторяю:

http://iv.cs.uni-bonn.de/wg/cs/application...ning-conficker/

P.S.: © = xakep.ru.

Paul

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 17.1.11.
    • Ego Dekker
    • PR55.RP55
      .xml  файлы taskschd.msc Могут быть подписаны  цифровой подписью. Думаю будет нелишним, если uVS будет это фиксировать. т.е. проверять не только подпись целевого файла, но и подпись самого файла\задачи. и писать в ИНфО .  
    • demkd
      ---------------------------------------------------------
       4.15.2
      ---------------------------------------------------------
       o Исправлена ошибка при работе с образом автозапуска.
         Для некоторых процессов команда unload не добавлялась в скрипт при нажатии кнопки "принять изменения".  o Добавлена плашка окна на таскбаре для окна удаленного рабочего стола.
         (при работе с удаленной системой) -----------------------------------------------------------
      Есть проблема с локализацией глюка в редких случаях приводящему к аварийному завершению uVS при активном флаге "Проверять весь HKCR".
      На основе дампов его найти не получается, нужна копия реестра системы с такой проблемой, если кому-то попадется такая проблема, то присылайте архив с копией реестра системы мне на почту.  
    • PR55.RP55
      Предлагаю автоматически ( при формировании скрипта  ) удалять  идентичные расширения браузеров по ID т.е. удаляем расширение из одного браузера = автоматически  удаляем это расширение из всех браузеров. https://www.comss.ru/page.php?id=12970 --------------- Возможно в Категориях по браузерам стоит собирать\ консолидировать все доступные данные по этому браузеру. т.е. не только данные о расширениях, но и назначенные задания; все подписанные или не подписанные файлы; Все файлы _которые есть в каталогах браузеров_; скрипты; ярлыки; групповые политики; сетевая активность и т.д.    
×