Secondo un'analisi condotta da
TippingPoint, azienda che opera nel campo delle tecnologie di Intrusion Prevention (IPS), il worm
Conficker/Downadup ha iniziato a propagarsi sfruttando la vulnerabilità
MS08-067 e ha colpito circa otto milioni di Pc nel mondo grazie a un metodo di attacco "blended" che sfrutta i punti deboli delle reti.
Le prime macchine a essere colpite sono stati
i PC Windows a cui non è stata applicata la patch distribuita da Microsoft a ottobre, ma una volta dentro alla rete Conficker si è propagato sia con la brute force, attraverso l'identificazione delle password "deboli", sia per mezzo di un eseguibile installato a insaputa dell'utente
sulle memorie USB.
Il metodo più efficace per prevenire questo tipo di infezioni è quello di restringere l'uso delle memorie USB all'interno delle reti aziendali, ma non sarebbe una cattiva idea disabilitare
la funzionalità autorun su tutte le macchine Windows. Infatti, quando una memoria USB viene inserita su un PC, un worm "normale" aggiunge la voce "esegui" al menù autorun, mentre Conficker
/Donadup simula la presenza di una cartella da aprire, e questo incontra meno resistenza da parte degli utenti rispetto all'esecuzione di un programma.