Androide

Conficker Worm obtiene un Evil Twin

The Conficker Worm - Cyber Security Minute

The Conficker Worm - Cyber Security Minute
Anonim

Los criminales detrás del gusano Conficker han lanzado una nueva versión del malware que podría indicar un cambio importante en la forma en que funciona el gusano.

La nueva variante, llamada Conficker B ++, fue detectada hace tres días por investigadores de SRI International, quienes publicaron detalles del nuevo código en Jueves. Para el ojo inexperto, la nueva variante parece casi idéntica a la versión anterior del gusano, Conficker B. Pero la variante B ++ utiliza nuevas técnicas para descargar software, lo que les brinda a sus creadores más flexibilidad en lo que pueden hacer con las máquinas infectadas.

Las máquinas infectadas con Conficker podrían usarse para cosas desagradables: enviar spam, iniciar sesión en las teclas o lanzar ataques de denegación de servicio (DoS), pero un grupo ad hoc que se hace llamar Conficker Cabal ha impedido que esto ocurra. Han mantenido a Conficker bajo control al descifrar el algoritmo que usa el software para encontrar uno de los miles de puntos de encuentro en Internet donde puede buscar nuevos códigos. Estos puntos de encuentro usan nombres de dominio únicos, como pwulrrog.org, que Conficker Cabal ha trabajado arduamente para registrarse y mantenerse fuera de las manos de los delincuentes.

[Lectura adicional: cómo eliminar el malware de su PC con Windows]

La nueva variante de B ++ usa el mismo algoritmo para buscar puntos de encuentro, pero también les da a los creadores dos nuevas técnicas que los omiten por completo. Eso significa que la técnica más exitosa de la Cábala podría pasarse por alto.

Conficker sufrió una reescritura importante en diciembre, cuando se lanzó la variante B. Pero esta última versión de B ++ incluye cambios más sutiles, según Phil Porras, director de programa de SRI. "Este es un conjunto más quirúrgico de cambios que han realizado", dijo.

Para poner las cosas en perspectiva: había 297 subrutinas en Conficker B; Se agregaron 39 nuevas rutinas en B ++ y se modificaron tres subrutinas existentes, escribió SRI en un informe sobre la nueva variante. B ++ sugiere que "los autores de malware pueden estar buscando nuevas maneras de obviar la necesidad de puntos de encuentro en Internet", dice el informe.

Porras no pudo decir cuánto tiempo ha estado en circulación Conficker B ++, pero apareció por primera vez el 6 de febrero, según un investigador que utiliza el seudónimo de Jart Armin, que trabaja en el sitio web Hostexploit.com, que ha rastreado a Conficker.

Aunque no sabe si B ++ fue creado en respuesta al trabajo de Cabal, "hace que el botnet es más robusto y mitiga parte del trabajo del Cabal ", dijo Rick Wesson, CEO de Support Intelligence, en una entrevista por correo electrónico.

También conocido como Downadup, Conficker se propaga utilizando una variedad de técnicas. Aprovecha un error peligroso de Windows para atacar computadoras en una red de área local, y también se puede propagar a través de dispositivos USB como cámaras o dispositivos de almacenamiento. Todas las variantes de Conficker han infectado alrededor de 10.5 millones de computadoras, de acuerdo con SRI.