Posle sedam godina, kompjuterski crv Conficker i dalje nije mrtav

Vesti, 04.12.2015, 00:30 AM

Posle sedam godina, kompjuterski crv Conficker i dalje nije mrtav

Check Point je objavio listu na kojoj se nalaze familije malvera i jedan exploit alat koji su najčešće korišćeni u napadima na mreže kompanija tokom oktobra ove godine. Istraživači ove kompanije identifikovali su više od 1500 familija malvera globalno aktivnih tokom oktobra.

  • Conficker - Crv koji omogućava daljinsko upravljanje i preuzimanje malvera. Inficirani računar kontroliše botnet koji kontaktira svoj komandno-kontrolni server (C&C server) da bi dobio instrukcije.
  • Sality - Virus koji omogućava daljinsko upravljanje i preuzimanje drugih malvera na inficirane sisteme. Njegov glavni cilj je da opstane na sistemu i omogući daljinsku kontrolu i instaliranje drugih malvera.
  • Cutwail - Bot mreža koja se uglavnom povezuje sa slanjem neželjene elektronske pošte, kao i sa DDoS napadima. Botovi direktno kontaktiraju svoj komando-kontrolni server i dobijaju instrukcije za emailove koje treba da šalju. Kada obave svoje zadatke, botovi izveštavaju spamere o svom učinku.
  • Exploit alat Neutrino - Napadi u kojima učestvuje Neutrino uglavnom su povezani sa prevarama sa ransomwareom. Neutrino se koristi u napadima na računare koji koriste ranjive verzije Java.
  • Gamarue - Koristi se za preuzimanje i instalaciju novih verzija malicioznih programa, uključujući i trojance i adware.
  • Agent - Trojanac koji preuzima i instalira adware ili malver na računar žrtve. Neke verzije ovog malvera mogu da menjaju konfiguraciona podešavanja za Windows Explorer i/ili za Windows interfejs.
  • Pushdo - Trojanac koji se koristi za infekciju sistema i koji pošto inficira sistem preuzima Cutwail spam modul, a može da instalira i druge malvere.
  • Alman - Virus koji inficira sve izvršne fajlove na sistemu. Virus se širi mrežom i ima odlike rootkita.
  • ZeroAccess - Crv koji napada Windows platforme i omogućava daljinsko upravljanje i preuzimanje malvera. Koristi peer-to-peer (P2P) protokol za preuzimanje dodatnih malicioznih komponenti od udaljenih peerova.

Conficker, Sality i Cutwail su odgovorni za 40% svih napada, što ukazuje na trend napada fokusiranih na daljinsku kontrolu inficiranih računara, koja zatim omogućava pokretanje DDoS napada i spam kampanje.

U ekspanziji su i familije malvera koje omogućavaju prevare sa ransomwareima i krađu korisničkih akreditiva, kao što je familija malvera Fareit odgovornih za krađu korisničkih imena i lozinki iz web browsera i emailova.

Posebno je zanimljivo ono što se događa sa crvom Conficker koji se više od sedam godina širio širom sveta, krekujući lozinke i iskorišćavajući bezbednosne propuste, i preotimao kontrolu nad Windows računarima koje su postajali deo bot mreže koja je distribuirala spam emailove i instalirala scareware.

Microsoft je u jednom trenutku ponudio nagradu od 250000 dolara za informacije koje bi pomogle da se tvorac Confickera privede pravdi. Nagrada nikada nije isplaćena, a autori malvera su i dalje na slobodi.

Sudeći prema podacima Check Pointa, Conficker je i danas jedan od vodećih malvera koji su umešani u napade na korporativne mreže - svaki peti detektovani malver je Conficker.

Conficker ne može da prouzrokuje onoliko mnogo problema kao što je to mogao pre sedam godina, ali mnogi računari su i dalje inficirani ovim crvom, što mu omogućava da pronađe druge Windows sisteme koje bi mogao da inficira.

Radna grupa za Conficker koja prati broj jedinstvenih IP adresa na internetu koje su inficirane Confickerom, procenjuje da je više od 600000 računara i dalje inficirano ovim malverom.

Sve dok ima računara inficiranih Confickerom koji su povezani sa drugim računarima, malver će pronalaziti nove žrtve.

Zato ne treba da čudi to što vidimo da su Conficker i drugi "oldtajmeri" kao što su Sality i Cutwail i dalje odgovorni za toliko mnogo pokušaja napada malvera.

Većina današnjih malvera ne širi se na način na koji to radi Conficker. Danas, hakeri pišu trojance na taj način da oni ne privlače pažnju, a često se oni koriste za napade na mali broj ciljeva kako bi se povećale šanse da ostanu neprimećeni na inficiranim sistemima i da omoguće napadačima pristup fajlovima i komunikacijama žrtava.

Svaki dobar antivirus, pa čak i većina onih koji nisu tako dobri, može da detektuje Conficker. Problem je u tome što kompjuteri inficirani Confickerom pokušavaju i dalje da inficiraju druge Windwos računare koji nemaju instaliran antivirusni softver.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Google oglasi za Facebook vode do sajtova prevaranata

Google oglasi za Facebook vode do sajtova prevaranata

Google ima problem sa oglasima u pretrazi, upozorio je programer Džastin Poliačik, a njegove reči potvrdili su i istraživači kompanije Malwarebyt... Dalje

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Sajber kriminalci iz ransomware grupe ranije poznate kao HelloKitty objavili su da se naziv grupe menja u „HelloGookie“. Oni su objavili n... Dalje

Piramidalna šema prevare na Telegramu

Piramidalna šema prevare na Telegramu

Istraživači kompanije Kasperski upozorili su na prevarante koji koriste sofisticiranu taktiku da ukradu Toncoine (TON) od korisnika Telegrama širom... Dalje

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Da posao sa ransomwareom cveta pokazuju i podaci o ransomware grupi Akira koja je za manje od godinu dana rada iznudila milione od na stotine pogođen... Dalje

Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima

Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima

Prema podacima kompanije Check Point, Microsoft je brend koji se najviše zloupotrebljavao, u čak 38% svih phishing napada u prvom kvartalu 2024. Ovo... Dalje