03.04.2009, 22:47
Wirus Conficker, a w zasadzie jego wersja oznaczona jako Conficker.C stał się przez ostatnie kilka dni bardzo popularny, za sprawą wszelkiego rodzaju mediów internetowych. Zapowiadano zmasowany atak tego robaka w dniu 1. kwietnia, jednak wszystko wskazuje na to, że przeszedł on bez większego echa. Według laboratoriów Panda Security, Conficker.C miał rozpocząć masowe zarażanie nowych komputerów w nocy z 31. marca na 1. kwietnia. Z drugiej strony według IBM, który sprawdził ponad 2 miliony komputerów, około 4% z nich padło prawdopodobnie ofiarą robaka, co w skali globalnej przekłada się na około 10 milionów komputerów. Do tej pory liczbę tą szacowana na 2-4 miliony. W rozszerzeniu newsa znajdziecie informację prasową na temat robaka oraz metody obrony przed nim, a w przypadku zarażenia komputera, również usunięcia szkodnika. Natomiast tutaj możecie szybko sprawdzić czy jesteście prawdopodobną ofiarą Confickera. Na stronie powinno wyświetlić się sześć obrazków, jeśli nie pojawią się te z górnego rzędu, to zalecam przeskanować komputer.
Informacja prasowa Panda Security
Reaktywacja Confickera 1 kwietnia
przeszła bez echa
Zgodnie z przewidywaniami firmy Panda Security, dostawcy rozwiązań zabezpieczających z sektora IT, spodziewana 1 kwietnia o godzinie 00:00 reaktywacja wirusa Conficker nie wywołała na razie wielu infekcji.
Warszawa, 3 kwietnia 2009 r.
O północy, z 31 marca na 1 kwietnia br., robak Conficker rozpoczął generowanie 50 tys. nowych adresów URL. Prawdopodobnie podjął te działania w celu zaktualizowania się do nowej wersji, która w efekcie miała doprowadzić do masowych infekcji. Jednak jak dotąd nie wykryto żadnych nowych wersji czy infekcji innych niż te, które są powiązane z aktywnymi już wcześniej wariantami.
„Nadal istnieje możliwość, że w dowolnej chwili jeden z tych adresów zostanie aktywowany, a robak pobierze aktualizację własnego kodu lub nowe złośliwe oprogramowanie. W każdym wypadku jego ofiarą padną jedynie ci użytkownicy, którzy nie posiadają zabezpieczenia przed Confickerem. Na szczęście jest ich ciągle bardzo wielu” – mówi Edyta Mazerska z firmy Panda Security Polska.
Aby nie paść ofiarą Confickera oraz innych złośliwych kodów, firma Panda Security zaleca:
- instalację i aktualizację systemu zabezpieczającego przed złośliwym oprogramowaniem,
- instalację poprawki, która eliminuje luki w zabezpieczeniach wykorzystywane przez Confickera,
- skorzystanie z rozwiązania zapobiegającego rozprzestrzenianiu złośliwych kodów za pomocą urządzeń USB (pamięci pendrive, odtwarzaczy MP3) itp. W tym celu Panda opracowała bezpłatne narzędzie Panda USB Vaccine, które można pobrać pod adresem:
- aby nie otwierać wiadomości e-mail pochodzących z nieznanych źródeł oraz aby nie klikać w linki zamieszczone w wiadomościach. Nie należy także uruchamiać żadnych plików dołączonych do wiadomości e-mail.
Przyczyny medialnego rozgłosu Confickera
Ostatnio pojawiło się sporo spekulacji na temat przyczyn, dla których twórcy wirusa próbują zainteresować opinię publiczną Confickerem. Jak twierdzi Edyta Mazerska: „Współczesne złośliwe oprogramowanie jest tworzone z myślą o zyskach finansowych. Naszym zdaniem cyberprzestępcy, będący twórcami tego robaka, nadal dążą do zainfekowania możliwie wielu niezabezpieczonych komputerów. W efekcie mogą rozpocząć zyskowną działalność. W tym celu wykorzystują szczególną sławę tego złośliwego programu do rozpowszechniania innych, niebezpiecznych kodów, używając domen notowanych wysoko w wyszukiwarkach internetowych dla słowa ‘Conficker’.”
Źródło :
Informacja prasowa Panda Security
Reaktywacja Confickera 1 kwietnia
przeszła bez echa
Zgodnie z przewidywaniami firmy Panda Security, dostawcy rozwiązań zabezpieczających z sektora IT, spodziewana 1 kwietnia o godzinie 00:00 reaktywacja wirusa Conficker nie wywołała na razie wielu infekcji.
Warszawa, 3 kwietnia 2009 r.
O północy, z 31 marca na 1 kwietnia br., robak Conficker rozpoczął generowanie 50 tys. nowych adresów URL. Prawdopodobnie podjął te działania w celu zaktualizowania się do nowej wersji, która w efekcie miała doprowadzić do masowych infekcji. Jednak jak dotąd nie wykryto żadnych nowych wersji czy infekcji innych niż te, które są powiązane z aktywnymi już wcześniej wariantami.
„Nadal istnieje możliwość, że w dowolnej chwili jeden z tych adresów zostanie aktywowany, a robak pobierze aktualizację własnego kodu lub nowe złośliwe oprogramowanie. W każdym wypadku jego ofiarą padną jedynie ci użytkownicy, którzy nie posiadają zabezpieczenia przed Confickerem. Na szczęście jest ich ciągle bardzo wielu” – mówi Edyta Mazerska z firmy Panda Security Polska.
Aby nie paść ofiarą Confickera oraz innych złośliwych kodów, firma Panda Security zaleca:
- instalację i aktualizację systemu zabezpieczającego przed złośliwym oprogramowaniem,
- instalację poprawki, która eliminuje luki w zabezpieczeniach wykorzystywane przez Confickera,
- skorzystanie z rozwiązania zapobiegającego rozprzestrzenianiu złośliwych kodów za pomocą urządzeń USB (pamięci pendrive, odtwarzaczy MP3) itp. W tym celu Panda opracowała bezpłatne narzędzie Panda USB Vaccine, które można pobrać pod adresem:
[Aby zobaczyć linki, zarejestruj się tutaj]
,- aby nie otwierać wiadomości e-mail pochodzących z nieznanych źródeł oraz aby nie klikać w linki zamieszczone w wiadomościach. Nie należy także uruchamiać żadnych plików dołączonych do wiadomości e-mail.
Przyczyny medialnego rozgłosu Confickera
Ostatnio pojawiło się sporo spekulacji na temat przyczyn, dla których twórcy wirusa próbują zainteresować opinię publiczną Confickerem. Jak twierdzi Edyta Mazerska: „Współczesne złośliwe oprogramowanie jest tworzone z myślą o zyskach finansowych. Naszym zdaniem cyberprzestępcy, będący twórcami tego robaka, nadal dążą do zainfekowania możliwie wielu niezabezpieczonych komputerów. W efekcie mogą rozpocząć zyskowną działalność. W tym celu wykorzystują szczególną sławę tego złośliwego programu do rozpowszechniania innych, niebezpiecznych kodów, używając domen notowanych wysoko w wyszukiwarkach internetowych dla słowa ‘Conficker’.”
Źródło :
[Aby zobaczyć linki, zarejestruj się tutaj]