image

Conficker worm gebruikt code uit 1997

zondag 5 april 2009, 10:02 door Redactie, 6 reacties

Beter goed gejat dan slecht bedacht zullen de makers van de Conficker worm hebben gedacht, aangezien ze code uit 1997 voor de P2P-communicatie van het botnet gebruiken. Tijdens het analyseren van de code ontdekten onderzoekers de routine voor het generen van de P2P poort, waarmee de besmette machines communiceren. De waarde “15A4E35h”, die Conficker voor het genereren van de poortnummers gebruikt, is eerder al in 1997 door ene "raZZia" besproken. Hierdoor wordt er steeds een willekeurige poort gebruikt. De code uit 1997 was echter bedoeld voor het genereren van sleutels en niet voor poortnummers.

Verder wroeten in de code leverde nog obscure Chinese Unicode op, die letterlijk vertaald "dik gras", "grasvlakte" of "onkruid" betekent, wat de onderzoekers als een verwijzing naar een groot botnet zien. "Als we iets over uitgekookte cybercriminelen weten, is dat ze van ironie houden", zegt Trend Micro's Ben April. Hij merkt op dat het heel goed mogelijk is dat de makers van Conficker zo de schuld op de Chinezen proberen af te schuiven, iets wat wel vaker voorkomt. "We hebben Russen en Oekraïners gezien die bepaalde elementen van de Chinese cultuur gebruikten om zo ten onrechte Chinese betrokkenheid te impliceren, en andersom. Er is een zorgwekkende trend gaande, waarbij Russische en Oekraïense cybercriminelen Chinese middelen, zoals .CN domein registraties gebruiken, om onschuldige partijen de schuld in de schoenen te schuiven."

April merkt verder op dat het recyclen van code door cybercriminelen voorkomt en in de meest onverwachte plekken kan opduiken. Door dit soort vindingen te delen hopen de onderzoekers op meer "geleende" onderdelen te stuiten die uiteindelijk tot de aanhouding van de makers kan leiden. In dit artikel gaat de onderzoeker dieper in op het P2P-verkeer dat Conficker genereert, waaruit blijkt dat de worm bepaalde IP spaces vermijdt.

Reacties (6)
05-04-2009, 10:11 door Anoniem
Het gebruik van de .cn domeinen heeft niets te maken met elkaar iets in de schoenen schuiven. Er zijn diverse andere functionele redenen waarom met name spammers cn domeinen gebruiken.
05-04-2009, 11:45 door [Account Verwijderd]
[Verwijderd]
05-04-2009, 12:43 door Paultje
April merkt verder op dat het recyclen van code door cybercriminelen voorkomt en in de meest onverwachte plekken kan opduiken. Door dit soort vindingen te delen hopen de onderzoekers op meer "geleende" onderdelen te stuiten die uiteindelijk tot de aanhouding van de makers kan leiden

Kennelijk moeten we niet van een internet-worm, maar van een hybride-worm spreken. Hybride wil dus hier zeggen: code van anderen gebruiken tijdens de bouw van de worm.
05-04-2009, 13:21 door Anoniem
Verder wroeten in de code leverde nog obscure Chinese Unicode op, die letterlijk vertaald "dik gras", "grasvlakte" of "onkruid" betekent, wat de onderzoekers als een verwijzing naar een groot botnet zien.
Wat dus een kletskoekconclusie is, dat getal is gewoon een constante in radom nummer generatoren, die toevallig in unicode dat karakter oplevert. Verdere numerologie is onzin.
06-04-2009, 03:03 door Anoniem
Iets met een wiel, uitvinden en een bord voor de kop. Verkeerde conclusies trekken blijft makkelijker dan even nadenken voordat we het nieuws willen halen.
06-04-2009, 12:33 door Anoniem
Het is gewoon de volgende algoritme: http://en.wikipedia.org/wiki/Linear_congruential_generator

De 22695477 / 0x15A4E35 is gewoon van Borland's rand() functie. Heeft ook helemaal niets te maken met Chinese tekens... beetje farfetched en slechte research...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.