Punto informatico Network
Canali
20090304173104_794405008_20090304173033_653954111_rootkit.png

Analisi e rimozione di Conficker.C

06/04/2009
- A cura di
Sicurezza - L'ormai celeberrimo malware continua a mietere vittime imperterrito. Ma come funziona di preciso? Quali sono i canali utilizzati per la diffusione? Presentiamo una dettagliata analisi del malware ed i programmi automatici per estirparlo dal PC.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

rimozione (2) , worm (1) , malware (1) , analisi (1) , conficker (1) , conficker.c (1) , kido (1) , downad (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 267 voti

La prova - Prima Parte

Ho provato Conficker.C sul mio sistema di produzione con Comodo Firewall e la relativa Defense+, utilizzando SmartSniff come sniffer.

Appena inserita la penna USB infetta, comodo mi avvisa che rundll32 sta cercando di caricare il file infetto che è in realtà una dll.

Conficker 5.PNG

Data l'autorizzazione, parte poi la creazione del servizio, che ha un nome casuale che cambia ogni volta.

Conficker 6.PNG

Il worm apporta quindi tutta una serie di modifiche al registro di sistema per rendere più difficile la sua rilevazione e rimozione. Provvede a disabilitare la visualizzazione dei file nascosti, le notifiche di sistema e tante altre funzioni minori.

Conficker 7.PNG

Molti servizi, come quello degli aggiornamenti automatici e quello di Windows Defender risultano disabilitati e non in esecuzione.

Conficker 23.PNG

Pagina successiva
La prova - Seconda Parte
Pagina precedente
Tecniche di infezione

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    © Copyright 2025 BlazeMedia srl - P. IVA 14742231005

    • Gen. pagina: 0.23 sec.
    •  | Utenti conn.: 100
    •  | Revisione 2.0.1
    •  | Numero query: 43
    •  | Tempo totale query: 0.05