Odporny Conficker
REKLAMA
REKLAMA
Odkryli oni, iż złośliwe oprogramowanie zostawia w zainfekowanej maszynie swego rodzaju "odcisk palca", co znacznie ułatwia ogólnie dostępnym skanerom wykrycie tego malware.
REKLAMA
Odkrycie to oznacza, że administratorzy sieci będą mogli po raz pierwszy w prosty sposób pozytywnie zidentyfikować w swoim LAN maszynę opanowaną przez robaka.
Sygnatury te są już dostępne przynajmniej dla połowy tuzina skanerów sieciowych, takich jak open-source’owy Nmap, czy też McAfee Foundstone Enterprise czy Nessus autorstwa Tenable Network Security.
Do tej pory stosowano dwa sposoby, z czego oba nie były łatwe – monitorowano ruch wychodzący każdego z komputerów w sieci. Sposób ten nie sprawdzał się w przypadku wariantu C Confickera, gdyż ten nie uaktywnia się, aż do 1 kwietnia.
Druga z metod identyfikacji Confickera polegała na indywidualnym przeskanowaniu każdego z komputerów w firmie, co w przypadku dużych organizacji jest niezwykle trudne.
REKLAMA
© Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone. Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A.
REKLAMA