L’analisi del Worm Conficker fatta da TippingPoint

TippingPoint ha analizzato l’evoluzione del Worm Conficker/Downadup che in pochi mesi ha colpito più di otto milioni di personal computer nel mondo.

Autore: Redazione It channel

Secondo un'analisi condotta da TippingPoint, azienda che opera nel campo delle tecnologie di Intrusion Prevention (IPS), il worm Conficker/Downadup ha iniziato a propagarsi sfruttando la vulnerabilità MS08-067 e ha colpito circa otto milioni di Pc nel mondo grazie a un metodo di attacco "blended" che sfrutta i punti deboli delle reti.
Le prime macchine a essere colpite sono stati i PC Windows a cui non è stata applicata la patch distribuita da Microsoft a ottobre, ma una volta dentro alla rete Conficker si è propagato sia con la brute force, attraverso l'identificazione delle password "deboli", sia per mezzo di un eseguibile installato a insaputa dell'utente sulle memorie USB.
Il metodo più efficace per prevenire questo tipo di infezioni è quello di restringere l'uso delle memorie USB all'interno delle reti aziendali, ma non sarebbe una cattiva idea disabilitare la funzionalità autorun su tutte le macchine Windows. Infatti, quando una memoria USB viene inserita su un PC, un worm "normale" aggiunge la voce "esegui" al menù autorun, mentre Conficker/Donadup simula la presenza di una cartella da aprire, e questo incontra meno resistenza da parte degli utenti rispetto all'esecuzione di un programma.

Visualizza la versione completa sul sito

Informativa
Questo sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, acconsenti all’uso dei cookie.