09.03.2009 14:11
Theo: http://www.heise.de/english/newsticker/news/134229
Bài được đưa lên Internet ngày: 09/03/2009
Lời người dịch: Liệu có ai đặt câu hỏi: Vì sao Microsoft lại đặt giải 250,000 USD cho ai có manh mối để bắt và kết tội những người đã tạo ra sâu Conficker tai hại này? Phải chăng chính hệ thống Windows với khả năng an ninh kém cỏi đã dẫn tới việc này???
Theo Symantec thì sâu Conficker đã được biến đổi để gây hại nhiều hơn. Trước đây sâu này chỉ liên lạc được khoảng 250 miền trong một ngày, để tìm kiếm các lệnh và tải mã mới về. Symantec nói rằng có một biến thể mới của Conficker sử dụng một thuật toán mà nó sẽ liên lạc tới 50,000 miền trong một ngày. Thuật toán sinh miền mới này cũng sử dụng một trong 116 khả năng đuôi tên miền.
Điều này được dự kiến sẽ làm cho cuộc sống khó khăn thêm đối với những chuyên gia chống virus, ICANN và OpenDNS phải khoá các miền mà Conficker sẽ sử dụng và làm cho nó giống nhiều hơn là Conficker sẽ tạo ra các địa chỉ mà chỉ tới các site hợp pháp. Dù Conficker sinh ra tên miền từ một tổ hợp ngẫu nhiên các ký tự và sẽ tạo ra các miền mà chúng trỏ tới các địa chỉ không sử dụng được lớn hơn, thì nó có thể tìm thấy các công ty mà có các miền mà tên của các miền này khớp với các địa chỉ đã được sinh ra này. Ví dụ, việc sinh ra trước đó của sâu này được dự kiến gọi là wnsux.com vào ngày 13/03, một miến của hãng hàng không Tây Nam (Southwest Airlines).
Sự thay đổi khi sinh ra miền này được hoàn tất bởi một tiếp cận ác chiến hơn cho việc giữ cho sâu này sống. Conficker bây giờ sẽ dò ra một dãy rộng lớn các phần mềm chống virus và an ninh, tìm các tiến trình có chứa các chuỗi ký tự như là wireshark, unlocker, tcpview, sysclean, regmon và hotfix, và sẽ giết các tiến trình này trong mưu đồ để không bị lộ diện.
According to Symantec the Conficker worm has been modified to cause more damage. Previously the worm had only contacted about 250 domains a day, to look for commands and download new code. Symantec report that there is a new variant of Conficker using an algorithm which will contact up to 50,000 domains a day. The new domain generation algorithm also uses one of a 116 possible domain suffixes.
This is expected to make life harder for anti-virus specialists, ICANN and OpenDNS to block the domains that Conficker will use and makes it much more likely that Conficker will be generating addresses that point to legitimate sites. Although Conficker generates the domain name f-rom a random combination of letters and should be creating domains that point to largely unused addresses, it is possible to find companies who have domains who's names match the generated addresses. For example, the previous generation of the worm is expected to call wnsux.com on March 13th, a domain owned by Southwest Airlines.
The change in domain generation is accompanied by a more aggressive approach to keeping the worm alive. Conficker will now detect a wide range of anti-virus and security software, looking for processes containing strings such as wireshark, unlocker, tcpview, sysclean, regmon and hotfix, and kill those processes in an attempt to remain undetected.
Sự căng thẳng mới của Conficker đã được nhân đôi W32.Downadup.C bởi Symantec. Hãng an ninh này đã nghiên cứu nó bằng việc đẩy ra các hệ thống trước đó bị lây nhiễm với các phiên bản trước đó của Conficker. Đánh giá số lượng các hệ thống đã bị lây nhiễm với sâu này cỡ từ vài trăm ngàn tới vài triệu, nó làm cho Microsoft phải đưa ra một giải thưởng 250,000 USD cho thông tin dẫn tới việc bắt và kết tội những người tạo ra Conficker. Cho tới nay, không có ai được tuyên bố là nhận được phần thưởng này.
Câu hỏi là liệu và khi nào bầy đàn Conficker này sẽ làm cho các hệ thống bị lây nhiễm thành một thí nghiệm đặc biệt như để gửi đi các spam, phối hợp từ chối tấn công dịch vụ hoặc tạo ra một mạng thay đổi liên tục cho việc phishing. Còn may, sâu này sẽ còn phải thiết lập được một thử nghiệm và chỉ liên lạc các miền và tự bản thân lây nhiễm thông qua hàng loạt các phương tiện, mà ngay cả hành động đó cũng đã tạo ra một số vấn đề cho các sites bị lây nhiễm.
The new strain of Conficker has been dubbed W32.Downadup.C by Symantec. The security company has already observed it being pushed out to systems previously infected with earlier Conficker versions. Estimates of the number of systems already infected with the worm range f-rom several hundred thousand to several millions, which has led to Microsoft offering a $250,000 reward for information leading to the arrest and prosecution of the Conficker creators. So far, no one has claimed that reward.
The question is whether and when the Conficker bot herder will set the infected systems a specific task such as sending spam, orchestrating a denial of service attack or creating a Fast Flux network for phishing. The worm has, fortunately, yet to be set a task and has only been contacting domains and spreading itself through various means, but even that action has been causing some problems for infected sites.
Dịch tài liệu: Lê Trung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các bài trình chiếu trong năm 2024
Triển khai Khuyến nghị Khoa học Mở của UNESCO, cập nhật 15/10/2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘LƯU Ý KHÁI NIỆM: Hội nghị Tài nguyên Giáo dục Mở Thế giới lần 3 năm 2024 của UNESCO “Tài sản Công cộng Kỹ thuật số: Giải pháp Mở và AI vì Quyền truy cập Toàn diện tới Tri thức”’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
Dữ liệu để phân loại AI
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'