Conficker, ora anche al parlamento UK

Conficker, ora anche al parlamento UK

Adesso anche i rappresentanti dei sudditi di sua maestà devono fare i conti con il worm del momento. Eppure il virus fa paura ma non troppo: le armi per sconfiggerlo sono state forgiate
Adesso anche i rappresentanti dei sudditi di sua maestà devono fare i conti con il worm del momento. Eppure il virus fa paura ma non troppo: le armi per sconfiggerlo sono state forgiate

A quanto pare, Conficker è riuscito a penetrare anche le maglie di una delle (teoricamente) più sicure istituzioni in circolazione: il Parlamento britannico. Secondo quanto rivelato dall’emittente Channel 4 , e confermato da quanto trapelato nel testo di una email, gli amministratori di sistema starebbero combattendo per riuscire ad arginare l’infezione tra le mura di Portcullis House e Westminster. Senza peraltro molto successo: ma il danno potrebbe non essere particolarmente ingente, tutto sommato.

Stando a quanto si legge , “il network del Parlamento è infettato dal virus conosciuto come Conficker. Questo virus danneggia gli utenti rallentando il network e impedendo l’accesso ad alcuni account”. Nessuna precisazione su quale generazione del worm abbia preso di mira la rete, ma gli admin stanno “ancora lavorando con i nostri partner per riuscire a rimuoverlo e dunque occorre agire rapidamente per ripulire i computer che risultino infetti”.

Ai parlamentari e al personale, quindi, viene richiesta la massima collaborazione : “Stiamo controllando il network e se viene identificato un dispositivo che riteniamo sia infetto vi contatteremo per essere certi che quel dispositivo venga disconnesso dalla rete o ripulito ed equipaggiato con il software necessario a impedire che venga infettato di nuovo”.

L’email poi prosegue ricordando a tutti i destinatari quale sia la profilassi per evitare il contagio e il propagarsi dell’infezione : “Non ci è possibile ripulire computer che sono spenti o che non sono autorizzati. Dunque chiediamo a chi dovesse stare utilizzando un computer o un portatile non autorizzato di cessarne l’uso immediatamente”. Inoltre, vista la capacità di Conficker di infilarsi nelle chiavette USB e nei dispositivi removibili, “Vi chiediamo al momento di astenervi da utilizzare chiavi di memoria USB e ogni altra forma di storage portatile sul network parlamentare”.

Fatte le dovute raccomandazioni di rito invitando gli interessati a contattare l’ufficio che si occupa dell’infezione in caso rilevassero problemi, l’email si chiude. Resta l’interrogativo su quali possano essere le conseguenze ai fini della sicurezza nazionale, e della riservatezza, per quanto attiene l’infezione dei computer del Parlamento di sua maestà e più in generale delle milioni di PC interessati dal worm intorno al mondo: ebbene, dice qualcuno , le preoccupazioni sebbene non possano essere cancellate devono essere ridimensionate .

Conficker, come ogni worm di successo degli ultimi anni, non è un prodotto pensato per prendere di mira il singolo utente: il suo scopo, come in molti altri casi , è la creazione di una botnet con la quale generare una potenza di calcolo, distributiva e di traffico tale da servire agli scopi nefasti dei suoi creatori. Spam e DDoS sono attività redditizie per i malviventi , che affittano le capacità dei loro network al migliore offerente finendo per colpire le attività di una singola azienda, di un ministero, di una intera nazione.

Il timore che il primo aprile possa trasformarsi in un giorno del giudizio per i milioni di PC ancora infettati da una delle varianti di Conficker è, secondo alcuni osservatori , eccessivo: dopo la taglia posta da Microsoft sulla testa di chi ha creato il worm, una associazione di aziende specializzate nel ramo che va sotto il nome di Conficker Cabal si è attivata per bloccare i vettori di attacco del virus e organizzare una difesa comune per impedire al virus di riprodursi sfruttando nuovi nomi a dominio registrati per l’occasione.

110 nazioni , tante quante la variante Conficker.c punta a raggiungere per registrare domini di ogni desinenza, sono state allertate e si sono attrezzate per fare fronte alla minaccia con l’unica eccezione della Repubblica del Congo: lo sforzo globale farebbe dunque ben sperare per la risoluzione positiva della minaccia. In ogni caso, i consigli restano sempre gli stessi: occhio alle email sospette e soprattutto agli allegati, attenzione a cosa si scarica da dove in Rete, antivirus e sistema operativo sempre aggiornati.

Link copiato negli appunti

Ti potrebbe interessare

Pubblicato il
30 mar 2009
Link copiato negli appunti