Punto informatico Network
Canali
20090304173104_794405008_20090304173033_653954111_rootkit.png

Analisi e rimozione di Conficker.C

06/04/2009
- A cura di
Sicurezza - L'ormai celeberrimo malware continua a mietere vittime imperterrito. Ma come funziona di preciso? Quali sono i canali utilizzati per la diffusione? Presentiamo una dettagliata analisi del malware ed i programmi automatici per estirparlo dal PC.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

rimozione (2) , worm (1) , malware (1) , analisi (1) , conficker (1) , conficker.c (1) , kido (1) , downad (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 267 voti

Tecniche di infezione

Come dicevo, la peculiarità di un worm risiede nell'uso di molteplici tecniche di diffusione per raggiungere la maggior parte di computer nel mondo.

Alla sua terza versione, identificata da Microsoft come Conficker.D, il malware è in grado di diffondersi secondo le seguenti tecniche:

  • sfruttando la vulnerabilità corretta dal bollettino di sicurezza MS08-067. Un sistema non debitamente aggiornato, sebbene l'update risalga a oltre 4 mesi fa, potrebbe quindi rimanere vittima del worm.
  • il worm è in grado di propagarsi anche sfruttando le cartelle condivise tra i computer di una rete locale, LAN o WAN che sia. Questo spiega l'enorme diffusione in ambito aziendale.
  • inoltre, se gli utenti dei sistemi membri della rete locale hanno password semplici, il worm è in grado di utilizzare un attacco a dizionario per accedere ad esse. Il worm tenterà di accedere alle condivisioni amministrative, cartelle protette da password da cui si può praticamente avere completo controllo sul sistema, e una volta dentro, sarà facile comprometterlo.
  • Conficker è in grado di infettare tutti i dispositivi USB appena questi vengono collegati all'elaboratore. Poi, grazie alla funzionalità di autorun attiva di default, basterà che la chiavetta venga collegata a un altro sistema per fare in modo che anch'esso venga contagiato. Astuto più del solito, è in grado di aggiungere al file autorun.inf numerosi caratteri senza senso in modo da renderne più difficoltosa la rilevazione e l'analisi. Scorrendo comunque il file, troviamo nelle ultime righe le direttive di apertura della dll e della modifica dell'icona del dispositivo.

Conficker 31.PNG

Pagina successiva
La Prova - Prima Parte
Pagina precedente
Analisi e rimozione di Conficker.C

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2024 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 0.75 sec.
    •  | Utenti conn.: 137
    •  | Revisione 2.0.1
    •  | Numero query: 43
    •  | Tempo totale query: 0.07