Punto informatico Network

Canali
20090304173104_794405008_20090304173033_653954111_rootkit.png

Analisi e rimozione di Conficker.C

06/04/2009
- A cura di
Sicurezza - L'ormai celeberrimo malware continua a mietere vittime imperterrito. Ma come funziona di preciso? Quali sono i canali utilizzati per la diffusione? Presentiamo una dettagliata analisi del malware ed i programmi automatici per estirparlo dal PC.

Tag

Passa qui con il mouse e visualizza le istruzioni per utilizzare i tag!

rimozione (2) , worm (1) , malware (1) , analisi (1) , conficker (1) , conficker.c (1) , kido (1) , downad (1) .

Valutazione

  •  
Voto complessivo 5 calcolato su 267 voti
Il pezzo che stai leggendo è stato pubblicato oltre un anno fa. AvvisoLa trattazione seguente è piuttosto datata. Sebbene questo non implichi automaticamente che quanto descritto abbia perso di validità, non è da escludere che la situazione si sia evoluta nel frattempo. Raccomandiamo quantomeno di proseguire la lettura contestualizzando il tutto nel periodo in cui è stato proposto.
Il dibattito è aperto: partecipa anche tu! AvvisoQuesto contenuto ha ricevuto un numero significativo di commenti. Una volta conclusa la lettura, assicurati di condividere con tutti anche le tue impressioni! La funzionalità è accessibile subito in coda, ai piedi dell'ultima pagina.

Conficker (anche conosciuto come Downup o Kido) è uno tra i più interessanti worm auto-aggiornanti che, in questi ultimi mesi, ha attirato molta attenzione.

Computer Associates, analizzando il codice della terza variante del malware (Conficker.C), vi ha trovato all'interno una sorta di "conto alla rovescia" il cui termine era fissato per il primo di Aprile.

In questa giornata, tutti i computer infettati dal worm avvrebbero dovuto risvegliarsi, migliorando ulteriormente il codice del malware. Inoltre, anche nei giorni successivi, e più precisamente il 2 e il 6 dello stesso mese, il malware avrebbe dovuto subire delle mutazioni, erano infatti previsti degli aggiornamenti per le liste di domini sfruttati dal worm. Per entrambi i giorni, Conficker.C avrebbe dovuto generare 50.000 indirizzi.

Questo timer era quindi solo un termine dopo il quale il worm sarebbe stato in grado di generare molti più indirizzi di quanto non facessero le varianti precedenti. A questo indirizzo vi è una lista dei domini generati da Conficker.C; provando ad accedere a uno di questi, otterrete probabilmente un errore che vi informa che il server non è raggiungibile in quanto non esistente.

Questo perché quell'enorme lista di domini viene registrata per accaparrarsi una montagna di indirizzi, e solo quelli effettivamente registrati dagli autori diverranno disponibili. Tramite questi domini il worm sarà in grado di scaricare una nuova copia di se stesso, o altri software nocivi.

Conficker.gif

Per questa ragione, negli ultimi giorni sono apparse in rete sempre più notizie relative al nuovo aggiornamento del worm.

Quelli di AusCERT, gli esperti di informatica governativi australiani, che per primi hanno visto il primo di Aprile per ragioni di fuso orario, affermano che non è successo nulla: Conficker si è limitato a inviare qualche richiesta ai suoi server, ma nessun tentativo di download o upload.

Le società di sicurezza hanno tenuto sotto controllo la situazione per l'intera giornata, e anche loro confermano che non si è verificata nessuna apocalisse. D'altronde era chiaro che dopo un allarme del genere e una tale attenzione da parte del globo intero, gli autori di Conficker non avrebbero di certo avuto vantaggio, aspetteranno probabilmente che l'attenzione verso il worm si riduca nuovamente per colpire.

Microsoft ha già offerto una ricompensa di 250 mila dollari a chi sarà in grado di fornire informazioni utili alla cattura degli autori del malware.

Ad oggi, si contano un numero di sistemi infetti compreso tra i 3 e i 10 milioni, e il fenomeno non sembra essere in arresto. Grazie a questa enorme mole di computer infetti, si è venuta a costituire la più grande botnet esistente al mondo, da affittare o rivendere al miglior offerente, che potrà condurre potenti attacchi DDoS o inviare massicce quantità di spam.

C'è da aggiungere che l'obbiettivo dei creatori del malware non è di certo quello di congestionare la rete né tanto meno distruggerla, ma continuare a diffondere il software nocivo per ingrandire la botnet.

Per coloro che ancora, dopo oltre 5 mesi, non avessero installato l'importante aggiornamento di sicurezza, consiglio di scaricarlo e di installarlo immediatamente.

Se invece siete già stati infettati, siete già al sicuro in quanto Conficker chiude la falla di sicurezza dal quale è entrato. Altruismo? Assolutamente no, solo una forma di precauzione per assicurarsi l'esclusiva.

L'opinione personale

Non che sia sbagliato mettere le persone al corrente della situazione, però, la maggior parte degli esperti di sicurezza classifica Conficker come il worm più insidioso e sofisticato dopo Sasser.

La caratteristica di un worm è proprio quella di sfruttare molteplici tecniche di propagazione per assicurarsi una diffusione capillare. La prima variante di Conficker sfruttava semplicemente una falla nei sistemi Windows per intromettervisi. Che il worm sia diventato effettivamente un problema di natura mondiale è colpa dei numerosi PC ancora sprovvisti degli ultimi aggiornamenti di sicurezza e di qualsivoglia valida soluzione di protezione.

Poi, è bastato che il worm si aggiornasse integrando una tecnica di diffusione che sfruttasse i dispositivi USB, e in questo modo la sua propagazione è stata rapida e semplice.

Non sono quindi d'accordo con questa tesi. Conficker è un worm come tanti altri, per il quale basta un po' di precauzione ed, eventualmente, un buon software antimalware per evitarlo. Questo allarme mondiale, non mi sembra quindi necessario, le botnet sono sempre esistite, e probabilmente sempre esisteranno.

Conficker si è diffuso in maniera estremamente ramificata principalmente nelle aziende, dove le grandi reti locali LAN ne favoriscono il contagio. Una penna USB portata a casa estende il contagio anche a quella postazione, e al vicino di casa quando gli porteremo le foto del mare, e avanti così: niente di nuovo.

Gli strumenti per la rimozione sono stati forgiati da tempo, quasi tutte le case antivirus hanno messo a disposizione un tool di rimozione gratuito e automatico, ma sembra che la cosa non sia stata d'aiuto.

Come se non bastasse, la maggior parte degli antimalware rilevano il file d'installazione del worm come nocivo, e qualunque software HIPS avverte dell'infezione prima che questa sia completa e coperta da rootkit.

Se ancora non fosse abbastanza, aggiungo che qualunque firewall notifica ed è in grado di bloccare l'intrusione, addirittura il rudimentale firewall di Windows è una protezione, in questo caso.

Non metto comunque in dubbio le capacità degli autori. I continui aggiornamenti sono volti a contrastare coloro che cercano di arginare e bloccare il fenomeno di espansione del worm. Inoltre, ogni update è cifrato con una chiave RSA a 4096 bit, che viene decompresso direttamente dal codice nocivo installato sulla macchina vittima; e ciò complica di molto l'analisi del codice e del comportamento del malware.

Inoltre, il fatto che i file responsabili dell'infezione siano coperti da un potente rootkit non facilita di certo le cose. I file sono nascosti e soltanto un intervento manuale da parte di un esperto può renderli visibili senza rimuoverli automaticamente.

Pagina successiva
Tecniche di infezione

 

Segnala ad un amico

Tuo nome Tuo indirizzo e-mail (opzionale)
Invia a:
    Aggiungi indirizzo email
    Testo

    megalab.it: testata telematica quotidiana registrata al Tribunale di Cosenza n. 22/09 del 13.08.2009, editore Master New Media S.r.l.; © Copyright 2017 Master New Media S.r.l. a socio unico - P.I. 02947530784. GRUPPO EDIZIONI MASTER Spa Tutti i diritti sono riservati. Per la pubblicità: Master Advertising

    • Gen. pagina: 0.23 sec.
    •  | Utenti conn.: 69
    •  | Revisione 2.0.1
    •  | Numero query: 19
    •  | Tempo totale query: 0.1