Các chuyên gia bảo mật ước tính trên toàn thế giới hiện nay đã có khoảng 7 triệu máy tính nhiễm sâu Conficker.
Vào hôm qua, các nhà nghiên cứu của Shadowserver Foundation đã kiểm tra hàng loạt máy tính từ hơn 7 triệu địa chỉ IP khác nhau, tất cả các máy tính này đều nhiễm các biến thể của Conficker đã được người dùng biết đến.
Các nhà nghiên cứu có thể theo dõi sự lây lan của Conficker bằng cách giải mã thuật toán mà loại sâu bày sử dụng để tìm kiếm chỉ dẫn trên Internet và đưa chúng vào những máy chủ biệt lập trên các miền của Internet mà nó được lập trình để xâm nhập. Conficker nhận chỉ dẫn theo nhiều phương pháp khác nhau nên chúng vẫn có thể chiếm quyền kiểm soát máy tính, nhưng dựa vào những máy chủ biệt lập, các nhà nghiên cứu có thể thống kê số lượng máy tính bị nhiễm.
Andre Deminno, nhà đồng sáng lập Shadowserver Foundation, nhận xét rằng có thể Conficker là loại sâu máy tính được rất nhiều người biết đến, nhưng nhiều máy tính vẫn tiếp tục bị lây nhiễm. Ông nói “Số lượng máy tính bị nhiễm Conficker ngày càng tăng lên và con số này đã lên đến 7 triệu.”
Lần đầu tiên Conficker gây được sự chú ý của các chuyên gia bảo mật vào tháng 11 năm ngoái, và đến đầu năm 2009 nhiều phương tiện thông tin đại chúng cũng đã dành sự quan tâm cho loại sâu máy tính nguy hiểm này. Conficker đã minh chứng khả năng tự khôi phục đặc biệt và rất thuần thục trong việc làm cho hệ thống nhiễm lại dù đã bị diệt.
Loại sâu máy tính này rất phổ biến, đặc biệt là ở Trung Quốc và Brazil. Những thành viên của nhóm Conficker Working Group, một nhóm liên kết được thành lập vào năm ngoái để đối phó với loại sâu này, nghi ngờ rằng nhiều máy tính bị nhiễm đang sử dụng trái phép những bản copy hệ điều hành Windows của Microsoft, do đó sẽ không thể tải các bản vá hay công cụ Malicious Software Removal Tool (công cụ gỡ phần mềm độc) của Microsoft có thể diệt trừ loại sâu này.
Mặc dù tầm ảnh hưởng khá rộng lớn nhưng Conficker rất hiếm khi được tin tặc kiểm soát nó sử dụng. Các nhà nghiên cứu không thể giải thích được lý do này. Một số thành viên của Conficker Working Group suy đoán rằng có thể tác giả của Conficker chỉ muốn thu hút sự chú ý bằng việc phát tán rộng khắp.
Eric Sites, giám đốc công nghệ của Sunbelt Software và là thành viên nhóm Conficker Working Group, nói “Tôi cho rằng kẻ đã tạo ra Conficker rất ‘nhát gan’. Nhiều công ty và người dùng máy tính đã phải tiêu tốn nhiều tiền bạc và sức lực để đối phó với loại sâu này, và nếu họ tìm ra được những kẻ đã gây ra điều này thì chúng sẽ phải nhận một hậu quả đáng buồn.”
Nhân viên IT thường phát hiện ra một sự lây nhiễm Conficker khi người dùng đột nhiên không thể đăng nhập được vào máy tính. Đó là do những máy tính bị nhiễm sẽ cố gắng kết nối tới các máy tính khác trên mạng và liên tục đoán mật khẩu trên những máy tính này, việc lặp đi lặp lại quá nhiều lần sẽ khiến những máy tính đó bị khóa khỏi mạng.
Tuy nhiên Conficker còn có thể làm được nhiều hơn thế nếu nó được sử dụng trong những cuộc tấn công từ chối dịch vụ phát tán (DDoS).
DeMinno nói “Đây là là một loại botnet có thể được trang bị vũ khí. Khi có một lượng botnet này thì bạn sẽ có thể làm được rất nhiều điều.”
Vào hôm qua, các nhà nghiên cứu của Shadowserver Foundation đã kiểm tra hàng loạt máy tính từ hơn 7 triệu địa chỉ IP khác nhau, tất cả các máy tính này đều nhiễm các biến thể của Conficker đã được người dùng biết đến.
Các nhà nghiên cứu có thể theo dõi sự lây lan của Conficker bằng cách giải mã thuật toán mà loại sâu bày sử dụng để tìm kiếm chỉ dẫn trên Internet và đưa chúng vào những máy chủ biệt lập trên các miền của Internet mà nó được lập trình để xâm nhập. Conficker nhận chỉ dẫn theo nhiều phương pháp khác nhau nên chúng vẫn có thể chiếm quyền kiểm soát máy tính, nhưng dựa vào những máy chủ biệt lập, các nhà nghiên cứu có thể thống kê số lượng máy tính bị nhiễm.
Andre Deminno, nhà đồng sáng lập Shadowserver Foundation, nhận xét rằng có thể Conficker là loại sâu máy tính được rất nhiều người biết đến, nhưng nhiều máy tính vẫn tiếp tục bị lây nhiễm. Ông nói “Số lượng máy tính bị nhiễm Conficker ngày càng tăng lên và con số này đã lên đến 7 triệu.”
Lần đầu tiên Conficker gây được sự chú ý của các chuyên gia bảo mật vào tháng 11 năm ngoái, và đến đầu năm 2009 nhiều phương tiện thông tin đại chúng cũng đã dành sự quan tâm cho loại sâu máy tính nguy hiểm này. Conficker đã minh chứng khả năng tự khôi phục đặc biệt và rất thuần thục trong việc làm cho hệ thống nhiễm lại dù đã bị diệt.
Loại sâu máy tính này rất phổ biến, đặc biệt là ở Trung Quốc và Brazil. Những thành viên của nhóm Conficker Working Group, một nhóm liên kết được thành lập vào năm ngoái để đối phó với loại sâu này, nghi ngờ rằng nhiều máy tính bị nhiễm đang sử dụng trái phép những bản copy hệ điều hành Windows của Microsoft, do đó sẽ không thể tải các bản vá hay công cụ Malicious Software Removal Tool (công cụ gỡ phần mềm độc) của Microsoft có thể diệt trừ loại sâu này.
Mặc dù tầm ảnh hưởng khá rộng lớn nhưng Conficker rất hiếm khi được tin tặc kiểm soát nó sử dụng. Các nhà nghiên cứu không thể giải thích được lý do này. Một số thành viên của Conficker Working Group suy đoán rằng có thể tác giả của Conficker chỉ muốn thu hút sự chú ý bằng việc phát tán rộng khắp.
Eric Sites, giám đốc công nghệ của Sunbelt Software và là thành viên nhóm Conficker Working Group, nói “Tôi cho rằng kẻ đã tạo ra Conficker rất ‘nhát gan’. Nhiều công ty và người dùng máy tính đã phải tiêu tốn nhiều tiền bạc và sức lực để đối phó với loại sâu này, và nếu họ tìm ra được những kẻ đã gây ra điều này thì chúng sẽ phải nhận một hậu quả đáng buồn.”
Nhân viên IT thường phát hiện ra một sự lây nhiễm Conficker khi người dùng đột nhiên không thể đăng nhập được vào máy tính. Đó là do những máy tính bị nhiễm sẽ cố gắng kết nối tới các máy tính khác trên mạng và liên tục đoán mật khẩu trên những máy tính này, việc lặp đi lặp lại quá nhiều lần sẽ khiến những máy tính đó bị khóa khỏi mạng.
Tuy nhiên Conficker còn có thể làm được nhiều hơn thế nếu nó được sử dụng trong những cuộc tấn công từ chối dịch vụ phát tán (DDoS).
DeMinno nói “Đây là là một loại botnet có thể được trang bị vũ khí. Khi có một lượng botnet này thì bạn sẽ có thể làm được rất nhiều điều.”
Xian (Theo ComputerWorld)