Le Conficker botnet sembrano dormienti

CyberwarSicurezza

La situazione attualmente non è allarmante, nononostante i timori della vigilia. Anche altri vendor di sicurezza credono che la minaccia sia stata sopravvalutata, anche se l’eventuale attacco frontale va monitorato

Stop al panico Conficker ? Per ora appare scongiurato il temibile effetto Tsunami o Terminator 3, previsto forse con eccessiva solerzia da alcuni media, che temono che proprio oggi il worm possa entrare in una nuova fasde ben più aggressiva. Ma, prima di cantare vittoria troppo presto, vediamo cosa traspare dalla Rete.

Trend Micro afferma che finora la situazione non è allarmante. Anche IBM ISS X-Force ha fotografato una situazione “normale”, anche in Asia dove le maggiori infezioni sono registrate. L’Asia infatti è al 45 percento delle infezioni contro il 30 percento dell’Europa, il 13.6 percento del Sud America e il 5.8 percento del Nord America, secondo i dati di Frequency X blog .

F-Secure ha stilato delle FAQ su Conficker visibili qui , mentre SRI International ha delineato un’ analisi tecnica . Una lista di risorse utili è stata composta da SANS Institute.

Sophos ieri ha anticipato il rischio Conficker, in attacco dal primo aprile, con un tool che si chiama Conficker Clean-up Tool .

Symantec ha avvertito: chiunque pensi che il suo computer sia stato infettato e non ha ancora istallato una soluzione di protezione, può scaricare Symantec FixDownadup.exe per rimuoverla. Dovrà poi accertarsi che il proprio sistema operativo sia aggiornato con le patch di sicurezza andando su Windows Update ed, eventualmente, scaricarle. Norton Internet Security 2009 e Norton 360 3.0 sono già pronti contro il worm.

Da settimane CA avverte di stare attenti al virus 1° Aprile, quando una variante del famoso worm Conficker.C prenderà di mira i Pc non ancora aggiornati con la patch di sicurezza Microsoft MS08-067 .

Le potenzialità della nuova variante sono notevoli: sembra che il malware genererà per diversi giorni una lista di 50,000 domini Internet differenti ai quali tenterà di collegarsi.

Il worm/Conficker.C non colpirà solo il 1° Aprile ma anche nei giorni successivi, probabilmente il 2 e il 6 April e, generando per ogni giorno ulteriori liste di domini Internet differenti (50,000 domini differenti creati ogni singolo giorno menzionato). I domini generati sono di ausilio per il worm al fine di scaricare copie di se stesso o di altri malware sui pc infetti.

Ma la minaccia del virus non si ferma qui: worm/Conficker.C è stato progettato per bloccare l’accesso ai più noti siti di sicurezza come i bollettini Microsoft e gli aggiornamenti di sicurezza delle principali software house antimalware, tra cui CA. Non solo, una volta infettato, il pc viene declassato dalla sua configurazione di sicurezza interagendo e alterando il registro di sistema, disabilitando servizi importanti e cancellando definitivamente tutti i punti di “Ripristino di Configurazione di Sistema” con lo scopo di evitare che l’utente vittima ristabilisca una sessione precedente del sistema non infettata.

Microsoft ha messo una taglia da 250mila dollari per catturare il virus writer di Conficker. Conficker è un malware, in grado di replicarsi,e di colpire due milioni di indirizzi Ip al giorno: troppo, secondo Microsoft.

Ma, almeno per ora, stop al panico: le Conficker botnet sembrano dormienti. Almeno, fino a prova contraria.

Autore: ITespresso
Clicca per leggere la biografia dell'autore  Clicca per nascondere la biografia dell'autore