A Microsoft együttműködik biztonsági szakemberekkel, domain név regisztrátorokkal és az Internet Corporation for Assigned Names (ICANN) szervezettel, és a felkínált jutalom révén bárkivel, hogy előkerítse az tavalyi év legveszedelmesebb kártevőjének szülőatyját (anyját?).
Az ICANN segíti a kékeket, hogy lekapcsolják az internetről az összes olyan szervert, amely részt vesz a Conficker terjesztésében. Az ICANN közleményében felhívja a figyelmet arra, hogy a leghatékonyabb út a botnetek elleni harcban az, ha a biztonsági rendszerek és a domain név kezelők közössége együttműködik. Az ICANN ezt a közösséget képviseli és koordinálja azokat az erőfeszítéseket, melyek globális internet biztonságát és stabilitását szolgálja.
A Conficker féreg, amely más néven Downadop-ként is ismert, egy tavaly októberben felfedett kritikus hibát használ ki a Microsoft operációs rendszerekben. Annak ellenére, hogy a Microsoft a biztonsági hibát azonnal kijavította és az összes ismert víruskereső blokkolni tudja a férget, a fertőzés már több mint 10 millió rendszert fertőzött meg tavaly december végére, ez a Panda Security által ellenőrzött gépek 6 százalékát jelenti. Ezzel az eredménnyel a Conficker a tavalyi év legveszedelmesebb kártevője címet vívta ki magának.
Hogy mennyire agresszív és mekkora veszélyt jelent, azt jól jellemzi, hogy a brit és a francia hadsereg rendszereiben is felütötte már a fejét. Tehát nem meglepő a rekord összegű vérdíj, amit a készítő fejére kitűztek. Csak összehasonlítás képen, az FBI tíz legkeresettebb bűnözője közül többért “csak” százezer dollárt kaphatunk.
A Conficker egy új típusú kód és egy tökéletes implementáció ötvözetéből jött létre, a készítője olyan tudással bír, ami további, más veszélyes kódok előállítására is használhat. A Conficker háromóránként próbál kapcsolatot teremteni HTTP-n keresztül a gazda szerverekkel. Nem statikus domain listát használ, hanem egy meghatározott algoritmus alapján generálja a domain neveket.
A szerverünk log listájában nézhetünk utána, hogy milyen kimenő forgalom történik a rendszerben, a log elemzése során találhatjuk meg a kérdéses domain neveket. A Microsoft Malware Protection Center által visszafejtett domain listát a cikkhez mellékeltük. Ezeket a domain neveket javasoljuk hozzáadni a blokkolt domain listához.

És eddig nem beszéltünk arról a lehetőségről, hogy a kód és a féreg készítésének leírása kikerül a netre, hogy bárki készíthessen magának egy saját kis Confickert. Ezek alapján érthető a sietség, hogy minél előbb felügyelet alá kerüljön a kódkészítő. Ez nem lesz könnyű, ha olyan helyen él, ahol nem igazán fogalakoznak a kiberbűnözéssel, mint például Oroszországban, Ukrajnában vagy Romániában. Minden esetre, ha ismeri valaki, az most gazdag ember lehet.
Ha valakinek van tippje hívja a Microsoft Reward Hotline-t (1-425-705-1111) vagy írjon egy mailt az Aintivirus Reward Mailbox-ba (
avreward@microsoft.com).