Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

Bolondok napja

2009.03.31. 08:00 | buherator | 2 komment

Tillman Werner és Felix Leder, a Honeynet Project munkatársai, több neves biztonsági szakértővel együtműködve egy olyan módszert dolgozott ki, melynek segítségével távolról detektálható, hogy egy számítógépet megfertőzött-e a Conficker féreg.

Az utóbbi idők legsikeresebb kártevője az elemzések szerint Április első napján kezd majd el frissítések után kutatni.  Ennek hatásáról egyelőre csak találgatások vannak, és bár valószínűtlen, hogy valamiféle globális katasztrófa lenne készülőben, minden esetre aggodalomra ad okot, hogy a több millió Confickerrel fertőzött zombi holnap hirtelen "felébred".

A jó hír az, hogy holnapig még van idő a cselekvésre: a féreg ugyanis miután sikeresen bejutott egy számítógépre, megpróbálja betömni a rést amin bemászott (MS08-067), ezt azonban kicsit másként teszi meg mint a hivatalos frissítés, így távolról "lekérdezhetővé" válik, hogy egy hálózat mely gépei érintettek a fertőzésben. Az erre szolgáló eszköz prototípusa letölthető innen (Python) vagy innen (EXE), de az nmap legújabb buildjéhez valamint a Nessus ingyenes változatához és még egy sor fizetős hálózati szkennerhez is hozzácsapták a detektáló rutinokat.

Persze jó lesz sietni: a rosszfiúk sem lustálkodnak, ezért ez a lehetőség várhatóan rövid időn belül meg fog szűnni!

Címkék: botnet conficker

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

buherator · http://buhera.blog.hu 2009.03.31. 20:48:49

@Csizmazia István [Rambo]: Kösz, javítva! Már többször megváltoztatták az URL-t, az aktuális változatot innen lehet mindig elérni:

iv.cs.uni-bonn.de/wg/cs/applications/containing-conficker