Il worm Conficker continua la sua corsa

Il worm Conficker continua la sua corsa

La sua variante più recente sta infettando PC Windows di tutto il mondo a ritmi che non si vedevano da tempo. La patch per la falla sfruttata da questo worm è comunque disponibile da quasi tre mesi
La sua variante più recente sta infettando PC Windows di tutto il mondo a ritmi che non si vedevano da tempo. La patch per la falla sfruttata da questo worm è comunque disponibile da quasi tre mesi

Il worm Conficker , che lo scorso ottobre è stato tra i primi malware ad approfittare di una grave vulnerabilità zero-day di Windows, continua a diffondersi a ritmi allarmanti. A riportarlo è la nota società finlandese F-Secure , secondo cui la scorsa settimana una nota variante di Conficker, la “B”, è riuscita a infettare oltre un milione di PC in meno di 24 ore.

Ad oggi, Conficker.B sarebbe penetrato su almeno 9 milioni di macchine, sfruttando come vettori di attacco Internet, condivisioni di rete aperte e chiavette USB. Dal momento però che questa versione del worm sfrutta la stessa falla utilizzata dal suo progenitore, i computer a rischio sono soltanto quelli che non sono stati ancora aggiornati con la patch pubblicata da Microsoft lo scorso 23 ottobre.

Conficker.B è stato avvistato per la prima volta intorno a metà dicembre, e come testimonia questo post di Feliciano Intini, chief security advisor di Microsoft Italia, ha cominciato a diffondersi nel Bel Paese dopo le festività natalizie.

“Il problema è che questa nuova variante del worm non solo tenta la propagazione sfruttando i sistemi non ancora aggiornati con la patch MS08-067, ma tenta di replicarsi utilizzando password deboli delle utenze amministrative”, spiega Intini nel proprio blog. “Questo tipo di dinamica sta provocando due effetti collaterali significativi: il tentativo massiccio (migliaia di tentativi) di indovinare la password con questo dictionary attack può causare delle serie congestioni di rete (e quindi a catena un collasso della connettività di rete) e un vero e proprio DoS verso i sistemi di autenticazione che utilizzano l’account lockout (ossia il blocco dell’utenza dopo un certo numero di password errate)”.

Informazioni dettagliate sul worm sono state pubblicate il 7 gennaio anche sul sito del supporto tecnico enterprise di Microsoft. Il 14 gennaio, invece, in occasione della pubblicazione del bollettino MS09-001 , BigM ha distribuito ai propri utenti una nuova versione del Malicious Software Removal Tool capace di riconoscere ed estirpare la famiglia di malware Conficker.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il 19 gen 2009
Link copiato negli appunti