REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

Usuń Confickera ze swojego domowego komputera

Kaspersky Lab Polska

REKLAMA

REKLAMA

Na początku kwietnia cały świat komputerowy wstrzymał oddech. Nowy robak o nazwie Conficker (znany także jako Kido) szykował się do ataku na ogromną skalę. Ostatecznie, nic takiego nie miało miejsca. Jednak robak czai się na milionach komputerów, czekając, aż otrzyma komendę wykonania się.

Conficker?

REKLAMA

REKLAMA

O co to całe zamieszanie? Jeżeli masz wrażenie, że ostatnio bardzo często słyszałeś tę nazwę, masz rację. Od marca do kwietnia doniesienia o niebezpiecznym nowym robaku komputerowym zdominowały magazyny branżowe, gazety, a nawet programy telewizyjne. Conficker zainfekował wcześniej miliony komputerów PC i miał się uaktywnić jednocześnie na wszystkich zarażonych maszynach. Co dokładnie miało się wydarzyć, nie wiedzieli nawet eksperci. Ostatecznie nie wydarzyło się nic, chociaż - co mogło być powodem wstrzymania masowej aktywacji - aktywność tego szkodnika i jego twórców znajdowała się pod ścisłą obserwacją.

Świat komputerowy wrócił na zwykłe tory, a Conficker zniknął z mediów, a tym samym ze świadomości użytkowników. Mylą się jednak ci, którzy uważają, że crimeware to tylko wielki szum medialny. Analitycy zagrożeń z Conficker Working Group nadal odnotowują ogromną odwiedzalność podejrzanych domen (http://www.confickerworkinggroup.org/wiki/pmwiki.php/ANY/InfectionTracking), które mogą być wykorzystywane przez robaka w celu ładowania destrukcyjnych programów. Trudno oszacować dokładną liczbę komputerów PC, które nadal są zainfekowane tym szkodnikiem. Na całym świecie najprawdopodobniej są ich miliony. Miliony systemów, które mogą załadować i uruchomić dowolnego szkodnika z Internetu, nie wzbudzając naszych podejrzeń.

Poznaj swojego wroga

REKLAMA

Sam Conficker charakteryzuje się stosunkowo nieszkodliwym działaniem. Jego celem jest w głównej mierze przygotowanie gruntu pod dalsze ataki szkodliwego oprogramowania. To właśnie one stanowią rzeczywisty problem: gdy komputer PC zostanie zainfekowany, robak (przynajmniej w swoich nowszych wersjach) uniemożliwi dostęp do ponad 100 portali bezpieczeństwa i antywirusowych, jak również do witryny Microsoft.com. Zablokowane zostaną również takie usługi systemu Windows jak aktualizacja, Centrum Zabezpieczeń czy Windows Defender. Jednak ta niezbyt przyjemna cenzura daje Ci możliwość szybkiego ustalenia, czy Twój komputer należy do ogromnej rzeszy zainfekowanych.

Dalszy ciąg materiału pod wideo

W celu szybkiego sprawdzenia, czy padłeś ofiarą Confickera możesz także odwiedzić stronę http://www.confickerworkinggroup.org/wiki/pmwiki.php/Main/HomePage. Jeżeli przeglądarka nie wyświetli wszystkich logotypów dostawców rozwiązań bezpieczeństwa, oznacza to, że Twój komputer został zainfekowany.

Kolejny test pozwalający jednoznacznie stwierdzić, czy komputer został zainfekowany, znajduje się na stronie http://four.cs.uni-bonn.de/fileadmin/user_upload/werner/cfdetector/.

Tym, co stanowi rzeczywiste niebezpieczeństwo, jest potencjał Confickera. Robak ten próbuje ładować kolejne szkodniki. Ich rodzaj zależy od twórców tego robaka. W międzyczasie użytkownicy mogli pobrać lub kupić crimeware pod postacią skanerów wirusów lub narzędzi do usuwania robaków.

Cyberprzestępcy mogą wykorzystywać zainfekowane maszyny do różnych celów: zbudować z nich ogromną, zdalnie kontrolowaną sieć zombie służącą do przeprowadzania ataków na strony internetowe, wysyłać miliardy wiadomości spamowych lub zebrać miliony haseł i danych dotyczących kont - możliwości wydają się niewyczerpane.

Odrobaczanie systemu Windows

Conficker, znany również jako Downup, Downandup oraz Kido, po raz pierwszy pojawił się pod koniec listopada 2008 roku. Jego działanie - podobnie jak wielu innych robaków - opierało się na wykorzystaniu luki w zabezpieczeniach systemu Microsoft Windows, która dotyczyła prawie wszystkich wersji tego systemu operacyjnego: Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008 a nawet Windows 7 Beta.

Jednak w tym przypadku Microsoft nie ponosi całej winy: w momencie pojawienia się Confickera łata na wykorzystywaną przez szkodnika lukę była już dostępna. Pojawienie się tego robaka ze zrozumiałych przyczyn było nie w smak firmie Microsoft, która zaoferowała 250 000 dolarów nagrody za informację mogące pomóc w aresztowaniu winnego. Jak dotąd, nikt nie odebrał nagrody.

Od momentu pojawienia się, 21 listopada 2008 roku, robak ten jest nieustannie rozwijany. Obecnie zidentyfikowaliśmy i skategoryzowaliśmy pięć głównych wariantów Confickera. Zostały oznaczone literami od A do E. Najnowsza wersja została zidentyfikowana 8 kwietnia. Poza tym istnieją setki modyfikacji.
Każdy wariant wykorzystuje do rozprzestrzeniania się tę samą lukę. Niektóre posuwają się jednak dalej. Na przykład dwa pierwsze warianty, A i B, instalują na komputerze ofiary niewielki serwer sieciowy. Conficker.B potrafi również rozprzestrzeniać się poprzez współdzielenie plików oraz nośniki wymienne, takie jak pamięć USB. Robak kopiuje się na nośnik wymienny lub inne przenośne urządzenia do przechowywania danych i aktywuje się za pomocą funkcji AutoRun/AutoPlay, która w większości systemów Windows jest domyślnie włączona.

Nie ma zatem nic dziwnego w tym, że wkrótce po pojawieniu się tego szkodnika w dość krótkim czasie zainfekowana została spora liczba systemów. Nawet Brytyjskie Ministerstwo Obrony musiało przyznać, że Conficker zaatakował okręty wojenne, podwodne oraz samo ministerstwo. W Sheffield zainfekowanych zostało 800 komputerów PC w wielu szpitalach. Szkodnik nie oszczędził ani Niemieckiej Armii, ani Brytyjskiej Izby Gmin.

Czas działać

Pomimo tego, co zostało napisane, nie należy się martwić, ponieważ "odrobaczenie" komputera nie jest wcale takie trudne.

  • Upewnij się, że wszystkie komputery posiadają włączone i aktualne rozwiązanie antywirusowe.
  • Rozsądnym środkiem zapobiegawczym jest również wyłączenie funkcji AutoRun/AutoPlay, szczególnie gdy nie potrzebujesz jej w swojej codziennej pracy.

Przydatne wskazówki oferuje również Microsoft na stronie http://support.microsoft.com/kb/953252 oraz http://support.microsoft.com/kb/967715.
Na razie jest dobrze. Jednak jak zdobyć pewność, że w Twojej sieci nie ma komputerów zainfekowanych Confickerem? Odpowiedź jest prosta: skorzystaj z wyspecjalizowanych narzędzi od dostawców rozwiązań bezpieczeństwa. Są one darmowe, a ich uzyskanie nie wymaga zakupu oprogramowania od takiego dostawcy. Narzędzie firmy Kaspersky Lab można znaleźć na następującej stronie: http://data2.kaspersky.com:8080/special/KK_v3.4.6.zip.

Również Microsoft oferuje takie narzędzia: "Malicious Software Removal Tool" (MSRT) można pobrać na stronie http://www.microsoft.com/downloads/details.aspx?familyid=AD724AE0-E72D-4F54-9AB3-75B8EB148356&displaylang=pl.

Na koniec kilka porad, w jaki sposób można przechytrzyć wirusa, aby nie dostał się do naszego systemu. Niewielki program może przygotować komputer w taki sposób, aby "prawdziwy" wirus sądził, że system został już zainfekowany, i omijał go. Program nosi nazwę "Nonficker" i jest dostępny na stronie http://iv.cs.uni-bonn.de/uploads/media/nonficker_01.zip.

Jeżeli zainfekowany system blokuje dostęp do ważnej strony, takiej jak www.kaspersky.pl, pomocne będzie pewne proste polecenie. Otwórz wiersz poleceń MS-DOS (Start -> Uruchom...) i wpisz następujące polecenie: NET STOP DNSCACHE. Dostęp do zablokowanych stron internetowych zostanie przywrócony i będzie można pobrać narzędzia potrzebne do elektronicznego "odrobaczania".

Autopromocja

REKLAMA

Źródło: Własne
Czy ten artykuł był przydatny?
tak
nie
Dziękujemy za powiadomienie - zapraszamy do subskrybcji naszego newslettera
Jeśli nie znalazłeś odpowiedzi na swoje pytania w tym artykule, powiedz jak możemy to poprawić.
UWAGA: Ten formularz nie służy wysyłaniu zgłoszeń . Wykorzystamy go aby poprawić artykuł.
Jeśli masz dodatkowe pytania prosimy o kontakt

REKLAMA

Komentarze(0)

Pokaż:

Uwaga, Twój komentarz może pojawić się z opóźnieniem do 10 minut. Zanim dodasz komentarz -zapoznaj się z zasadami komentowania artykułów.
    QR Code
    Moja firma
    Zapisz się na newsletter
    Zobacz przykładowy newsletter
    Zapisz się
    Wpisz poprawny e-mail
    KONFERENCJA O DOTACJACH - DOŚWIADCZENIA I PERSPEKTYWY. Katowice 29 lutego 2024 r. [wydarzenie bezpłatne, liczba miejsc ograniczona]

    LPW Grupa na czele z ekspertami z LPW Consulting zaprasza na kolejną edycję wydarzenia pt. KONFERENCJA O DOTACJACH - DOŚWIADCZENIA I PERSPEKTYWY. W tym roku to wydarzenie odbędzie się w czwartek 29 lutego 2024 r. w godz.: 10:00-14:00 w Parku Technologicznym Ekoenergia w Katowicach, ul. Żeliwna 38. Udział w wydarzeniu jest bezpłatny po uprzednim zapisie online. Przy czym liczba miejsc jest ograniczona. Portal infor.pl jest patronem medialnym tego wydarzenia.

    Czekolada w 2024 roku będzie droższa i nie tylko ona. Ceny kakao biją rekordy – może być nawet 7 tys. USD za tonę. Co to jest shrinkflacja?

    Nie ma dobrych wiadomości dla miłośników czekolady i kakao. Rekordowo wysokie ceny kakao na światowych giełdach nadal będą rosły i mogą nawet przekroczyć wartość 7 tys. dolarów za tonę. Tak prognozują autorzy raportu pt. „INDEKS CEN W SKLEPACH DETALICZNYCH”. Problemy z podażą i przewidywane znaczne spadki zbiorów oznaczają trzeci rok z rzędu globalnego deficytu surowca. Kluczowy okres zbierania ziaren skończy się w marcu, a następny zacznie się dopiero we wrześniu. Natomiast już w styczniu br. słodycze i desery zdrożały najbardziej ze wszystkich analizowanych kategorii produktów. Eksperci zapowiadają, że podwyżki w następnej kolejności obejmą kosmetyki, leki i suplementy bazujące na kakao. I dodają, że skok cen odczują producenci art. spożywczych, zakłady przetwórcze, cukiernie i restauracje. W następnej kolejności straty te zostaną przerzucone na konsumentów. Taki scenariusz może się wydarzyć już przed Wielkanocą. A jeśli sytuacja dalej będzie się pogarszała, to może nasilić się również zjawisko shrinkflacji. 

    Firmy widzą potencjał w sztucznej inteligencji, ale są pewne bariery

    Firmy, które zainwestowały w sztuczną inteligencję i widzą jej potencjał, chętniej rozważają dalsze innowacje. Ale są tez pewne przeszkody, z którymi muszą się mierzyć. 

    Ferie 2024. Wyjazdy nad morze coraz popularniejsze. Największą atrakcją morsowanie

    Czy Polacy coraz chętniej będą spędzać ferie nad morzem? Eksperci zauważają, że to był najlepszy początek roku w turystyce od 2019 roku. Czy przedsiębiorcom opłaca się teraz zamykać na zimę? 

    REKLAMA

    Jak założyć e-Doręczenia? Wniosek przedsiębiorcy

    Przedsiębiorcy mogą składać wnioski o utworzenie adresu do e-Doręczeń przez Biznes.gov. Po aktywacji adresu, firma korzysta ze skrzynki do e-Doręczeń w Koncie Przedsiębiorcy. Jak zrobić e-Doręczenia?

    Kompetencje kobiet w branży IT. Większy udział kobiet jest istotny z powodu deficytu wykwalifikowanych kadr

    W październiku 2024 r. zaczną obowiązywać unijne przepisy mające na celu zbudowanie większej odporności biznesu na cyberataki. W związku z tym należy podjąć działania podnoszące kompetencje z dziedziny cyberbezpieczeństwa. Tymczasem inicjatywy podnoszące kompetencje cyfrowe kobiet podejmowane są w zaledwie 20,4% miejsc pracy.

    Komisja Europejska proponuje zmniejszenie i uproszczenie obciążeń rolników. Czy to wystarczy by przerwać protesty?

    Komisja Europejska przesłała w czwartek prezydencji belgijskiej w Radzie UE dokument, zawierający listę działań mających na celu "zmniejszenie obciążeń administracyjnych, spoczywających na barkach rolników". Propozycje zostaną omówione z państwami członkowskimi 26 lutego na posiedzeniu Rady ds. Rolnictwa.

    Używasz smartfona? Twoje wrażliwe dane są jak na dłoni. Technologia pozbawia nas prywatności

    Użytkownicy różnych urządzeń, aplikacji czy systemów często nie są świadomi, przez kogo i do jakich celów są gromadzone i wykorzystywane dane na ich temat. Rozwój technologii rzadko idzie w parze ze świadomością użytkowników i regulacjami prawnymi. To stanowi zagrożenie dla ochrony danych osobowych.

    REKLAMA

    Wzrasta ryzyko prowadzenia biznesu. "Liczba wzmianek o geopolityce i ryzyku politycznym w dokumentach spółek wzrosła o 600%"

    Ryzyko prowadzenia biznesu w 2024 roku zwiększa rosnąca polaryzacja na światowej scenie politycznej. Istotna dla przedsiębiorców będzie minimalizacja potencjalnych niebezpieczeństw, m.in. poprzez zwiększenie odporności łańcuchów dostaw, odpowiednią politykę dostępu do zasobów i zaadresowanie kwestii ESG – wynika z raportu EY-Parthenon 2024 Geostrategic Outlook.

    Handel internetowy idzie w górę, stanowi 8,8% ogółu sprzedaży detalicznej

    Sprzedaż internetowa w ujęciu rocznym w styczniu wzrosła ogółem o 11%, co stanowił 8,8% ogółu sprzedaży detalicznej. Największy udział e-sprzedaży w całości sprzedaży detalicznej miały takie kategorie jak tekstylia, odzież, obuwie, prasa i książki. Tak wynika z danych przekazanych przez GUS.

    REKLAMA