image

Conficker botnet wacht op bevel van meesterbrein

dinsdag 20 januari 2009, 13:22 door Redactie, 10 reacties

Geen gestolen creditcardgegevens, spam, geplunderde bankrekeningen of nep-virusscanners, de tien miljoen met de Conficker worm besmette computers hebben nog nergens last van, hoewel dat elk moment kan veranderen. Net als Kaspersky Lab ons gisteren liet weten denkt ook beveiliger Symantec dat de worm het werk is van een bende die zich eerder met het installeren van adware en nep-virusscanners bezighield.

Conficker gebruikt twee manieren om zichzelf te updaten. De eerste manier is inmiddels algemeen bekend en dat is het genereren van een lijst met 250 domeinnamen. Door één van deze domeinnamen te registreren kan de bende aanvullende malware op de besmette PC's installeren. Probleem is dat anti-virusbedrijven deze domeinnamen monitoren. Hierdoor kan men de domeinnamen uit de lucht halen en de nieuwe malware snel detecteren.

De andere methode die de worm toepast is het gebruik van een peer-to-peer (P2P) mechanisme om bestanden tussen besmette machines uit te wisselen. Conficker patcht niet alleen het lek waardoor het binnenkomt, maar gebruikt deze patch ook om connecties van andere geïnfecteerde computers te herkennen. Via het HTTP protocol, over een willekeurige poort, geeft de ene aan de andere besmette machine door dat het ook tot het botnet behoort, waarop die de aanvullende lading krijgt toegestuurd. De bestanden zijn ongetwijfeld versleuteld. Conficker kan de bestanden op de schijf opslaan of direct in het geheugen laden. "We weten hoe Downadup werkt, maar het motief is nog onbekend", zegt Trevor Mack van Symantec.

Reacties (10)
20-01-2009, 14:07 door Sheriffnl
hmm, iets zegt mij dat dit gaat samenlopen met de inauguratie van Obama...
20-01-2009, 15:12 door Anoniem
De onderzoekers van F-secure en Symantec zijn er achter gekomen dat het domein waar het virus mee verbind (voor zijn updates/opdrachten) van dag tot dag wisselt en tevens met welke domeinnamen ze in de toekomst gaan verbinden (zo zijn ze immers achter het aantal infecties gekomen).

Dan registreren ze toch gewoon al die 730 domeinen (2 jaar vooruit), dan worden er ook geen updates/opdracht opgehaald en kan het botnet ook geen schade aanrichten.
20-01-2009, 15:41 door Anoniem
Door AnoniemDe onderzoekers van F-secure en Symantec zijn er achter gekomen dat het domein waar het virus mee verbind (voor zijn updates/opdrachten) van dag tot dag wisselt en tevens met welke domeinnamen ze in de toekomst gaan verbinden (zo zijn ze immers achter het aantal infecties gekomen).

Dan registreren ze toch gewoon al die 730 domeinen (2 jaar vooruit), dan worden er ook geen updates/opdracht opgehaald en kan het botnet ook geen schade aanrichten.

Volegns mij zit je dan nog met de optie P2P ;)
20-01-2009, 15:53 door Anoniem
Hoe kom je aan die 730?

Gaat het niet om dagelijks 250 nieuwe websites?
Dus voor 2 jaar vooruit kom je dan op 182500 websites? Of zie ik het verkeerd?
20-01-2009, 15:54 door Anoniem
Ooit al van DNS fluxing/Poisoning gehoord ?
Wat maakt het dan uit van die 730 domeinnamen te registeren?
20-01-2009, 15:59 door Victor69
Door Sheriffnlhmm, iets zegt mij dat dit gaat samenlopen met de inauguratie van Obama...

Hahaha, dacht precies hetzelfde.
20-01-2009, 16:41 door Anoniem
Misschien is dat ook wel het doel van Conficker.
Conficker probeerdt malware verspreiden,
en zich te beschermd tegen anti-virus software.
Wie weet wat er binnen kort gaat gebeuren waneer bevel krijgen
van de bonet beheerder.
21-01-2009, 08:39 door [Account Verwijderd]
[Verwijderd]
21-01-2009, 09:46 door Anoniem
Tja wie had dit gedacht in het Arpanet tijdperk.

En wat er zal gebeuren? Geen idee, iemand Terminator 3 gezien? ;-)
21-01-2009, 10:08 door [Account Verwijderd]
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.