Специалисты Trend Micro обнаружили новую разновидность червя Conficker

image

Теги: Conficker, Trend Micro

В блоге компании появилось сообщение об обнаружении нового варианта червя Conficker Worm_Downnad.E, который распространяется при помощи технологии P2P.

Эксперты антивирусной компании Trend Micro заявили, что сетевой червь Conficer все-таки начал проявлять первые признаки активности и серверы компании уже на протяжении нескольких суток фиксируют растущие объемы пирингового трафика между инфицированными компьютерами.

Одновременно с этим, в блоге компании появилось сообщение об обнаружении нового варианта червя Conficker Worm_Downnad.E, который распространяется при помощи технологии P2P. Сообщается, что действию данного червя подвержены только пользователи операционной системы Windows. Сейчас специалисты Trend Micro исследуют образцы кода, но уже очевидно, что он как минимум работает в качестве кейлоггера и похищает закрытую информацию с зараженной машины.

Существующая на сегодня разновидность червя распространяется в различных .sys-файлах нескольких руткитов, причем само наличие вредоноcного кода в рутките обнаружить очень сложно, так как Conficker зашифрован исключительно стойкими алгоритмами шифрования. В блоге Trend Micro приводятся данные, согласно которым червь пытается тестировать интернет-соединения, обращаясь к сайтам MySpace.com, MSN.com, eBay.com, CNN.com и AOL.com.

Вирусные аналитики говорят, что все логи своей деятельности червь старательно подчищает, а дата "выключения" червя обозначена как 3 мая. "Так как зараженные компьютеры получают компоненты червя с многих источников, а не с одного сервера, заблокировать источники Conficker довольно сложно. Но наши данные показывают, что после 3 мая новый вариант червя прекратит всякую репликацию, хотя инфицированные машины по-прежнему можно будет контролировать удаленно", - говорит директор по информационному образованию Trend Micro Девид Перри.

На днях исследователи Trend Micro обнаружили, что многие зараженные машины начали передавать в больших объемах зашифрованный трафик на один из серверов, IP-адрес которого принадлежит корейскому сегменту глобальной сети.

"Судя по всему, в новой версии червя Downad/Conficker основным методом коммуникации являются не HTTP-соединения с серверами, а P2P-соединения с другими инфицированными машинами", - говорится в блоге компании.

Кроме того, червь налаживает связь с машинами, зараженными сетевыми червями семейства Waledac, а также с огромной спамовой бот - сетью Storm. Новый Downad/Conficker пытается получать доступ к доменам Waledac и скачивать оттуда новые инструкции в зашифрованных форматах. По предположительным данным, данные инструкции также могут представлять собой дополнительные компоненты Downad/Conficker, наделяющие его новым функционалом.


comments powered by Disqus