Всего за несколько дней до предполагаемой даты получения червем Conficker
новых инструкций исследователям удалось обнаружить в нем уязвимость, существенно
облегчающую для пользователей процедуру обнаружения зараженных машин.

Участники Honeynet Project Тильман Вернер и Феликс Ледер выяснили, что
зараженные червем Conficker компьютеры в ответ на сообщения Remote Procedure
Call (RPC) возвращают нетипичные ошибки. По

этому адресу
можно прочитать выложенные ими предварительные результаты
исследования.

До первого апреля остается все меньше времени, поэтому тревога нарастает.
Именно в эту среду зараженные последней версией червя компьютеры через
обновленную процедуру связи обратятся к контролирующим серверам за новыми
приказаниями. Что произойдет вслед за этим никто не знает.

Воспользовавшись своей находкой, Вернер и Ледер вместе с Дэном Камински
разработали сканер, позволяющий выявить машины, пораженные червем Conficker.

Вчера на своем блоге
Дэн Камински написал
, что можно будет в буквальном смысле спросить сервер
насчет заражения и он ответит.

Модифицированная версия этого сканера вошла в состав выпущенных вчера
обновлений корпоративных продуктов по обеспечению безопасности от McAfee,
nCircle и Qualys. Бесплатный сканер с отрытым исходным кодом
Nmap также будет способен
обнаружить Conflicker.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии