Conficker蠕虫醒了 透过P2P更新 趋势科技公司(Trend Micro)周三表示,Conficker 蠕虫终于有动作了--透过由中毒电脑形成的 P2P 网路自我更新,并在染毒电脑上卸下神秘的病毒弹头(payload)。
趋势科技全球资安宣导总监 David Perry 说,研究员正在分析中毒电脑被植入软体的程式码,怀疑是某种键盘侧录程式,或其他意图自电脑窃取私密资料的程式。
根据
TrendLabs Malware Blog,这只蠕虫也试图连上 MySpace.com、MSN.com、eBay.com、CNN.com 和 AOL.com,以便测试电脑是否与网际网路连线,然后把自己的行迹从寄生的电脑中全部删除,并设定在 5 月 3 日关闭。
由于中毒电脑是陆陆续续接收新的元件,而不是一口气完成,趋势科技先进威胁研究员 Paul Ferguson 认为,应该不会对这些僵尸电脑造访过的网站造成混乱。
Perry 说:「5月3日过后,它会关闭,不会再自我复制。」不过,中毒电脑可能仍会遭到远距遥控,被命令做其他的事。
日前趋势科技研究员在 Windows Temp 档案夹发现一个新档,以及一个大型、加密的 TCP 回应,来源是在韩国的一个已知的Conficker P2P IP 节点(node)。
趋势科技的部落格公告说:「正如所料,Downad/Conficker botnet 的 P2P 通讯或许已用来更新,而不是透过 HTTP 更新。Conficker/Downad P2P 通讯正如火如荼进行中。」
除了增加新的繁殖(propagation)功能外,据趋势科技资安研究员 Rik Ferguson 指出,Conficker 还与 Waledac 恶意软体及其Storm botnet 寄生的伺服器通讯。
这只蠕虫试图连结一个已知的 Waledac 网域,然后下载另一个加密档案。
一周前,网路盛传 Conficker.C 将在 4 月 1 日愚人节当天发动攻击,但结果是雷声大雨点小。
起初研究员以为发现新的 Conficker 蠕虫变种,但如今他们确定那只是这只蠕虫的新元件罢了。
Conficker 蠕虫利用 Windows 的一个安全漏洞,经由可卸除式储存装置和密码保护不周的网路分享四处散播。微软已在去年 10 月修补这个漏洞。
http://www.zdnet.com.tw/news/softwa...20137458,00.htm