Published: 2009-04-24
Theo: http://www.securityfocus.com/brief/952
Bài được đưa lên Internet ngày: 24/04/2009
Lời người dịch: Cho tới bây giờ, Conficker, một sâu của Windows nguy hiểm, đã trở nên nguy hiểm hơn nhiều so với trước đó, dù nhóm làm việc về Conficker với hơn 300 chuyên gia an ninh đang cố tìm cách làm cùn ảnh hưởng của nó. “Phiên bản mới nhất của Conficker cũng sử dụng một sự lực chọn rộng lớn các công nghệ chống an ninh. Chương trình độc hại này nguỵ trang cho sự hiện diện của nó khỏi người sử dụng, ngăn trở máy tính khỏi việc đi tới hơn 100 sites an ninh và bản vá, tạo ra một quá trình ám sát mà nó giết chết hầu hết 2 tá các chương trình an ninh và cập nhật khác nhau, và cấu hình lại tường lửa của Microsoft để cho phép nó sử dụng các cổng chủ chốt. Không có lý do để các tác giả của Conficker không muốn tiếp tục bổ sung vào bộ công cụ của họ các công nghệ chống an ninh, Porras nói. “Khi những người tồi tệ xây dựng thư viện này để thoát khỏi và ám sát công nghệ bảo vệ, (thì câu hỏi là) dạng công nghệ gì Microsoft và các công ty khác phải đặt vào để tạo ra an ninh không thể bị giết chết”, ông nói”.
San Francisco – Với sâu Conficker vẫn còn vặn vẹo trên toàn thế giới, các nhà cung cấp hệ điều hành và các hãng an ninh phải tìm kiếm các bài học trong sự thành công của chương trình độc hại này, đặc biệt khả năng của nó để tấn công những cơ chế nâng cấp được sử dụng bởi Windows và các phần mềm an ninh trong khi cùng một lúc sống sót qua được các nỗ lực loại bỏ, 2 nhà nghiên cứu tại Hội nghị An ninh của Bộ An ninh Quốc nội Mỹ RSA.
Conficker có một danh sách dài các kỹ thuật để ngăn cản các hệ điều hành trong việc cập nhật và dừng các phần mềm an ninh khỏi việc loại bỏ chương trình này, Phil Porras, giám đốc của nghiên cứu về an ninh hệ thống tại SRI International, đã nói trong một bài trình bày hôm thứ sáu. Các nhà sản xuất phần mềm cũng cần bắt đầu việc trang bị tốt hơn cho các chương trình của riêng họ, ông nói.
“An ninh bảo vệ không chỉ phải có trong các máy chủ và việc bảo vệ các hệ thống... mà bản thân chúng còn phải bảo vệ tốt hơn đối với các cuộc tấn công”, Porras nói.
Đầu tháng này, sâu Conficker đã hoàn tất bản cập nhật mới nhất của nó, và các máy tính cá nhân PC bị lây nhiễm đã bắt đầu tải về các lệnh mới để sửa đổi cách mà chương trình này hoạt động. Những sửa đổi mới nhất đối với chương trình này – cũng được tham chiếu tới như Downad, Downadup và Kido bởi các công ty an ninh khác nhau – đã khôi phục lại được khả năng của sâu này lan toả sử dụng một sai lầm trong Microsoft Windows và định tuyến lại hầu hết các giao tiếp truyền thông thông qua mạng điểm – điểm của chương trình này, các nhà nghiên cứu nói.
Phiên bản mới nhất của Conficker cũng sử dụng một sự lực chọn rộng lớn các công nghệ chống an ninh. Chương trình độc hại này nguỵ trang cho sự hiện diện của nó khỏi người sử dụng, ngăn trở máy tính khỏi việc đi tới hơn 100 sites an ninh và bản vá, tạo ra một quá trình ám sát mà nó giết chết hầu hết 2 tá các chương trình an ninh và cập nhật khác nhau, và cấu hình lại tường lửa của Microsoft để cho phép nó sử dụng các cổng chủ chốt. Không có lý do để các tác giả của Conficker không muốn tiếp tục bổ sung vào bộ công cụ của họ các công nghệ chống an ninh, Porras nói.
“Khi những người tồi tệ xây dựng thư viện này để thoát khỏi và ám sát công nghệ bảo vệ, (thì câu hỏi là) dạng công nghệ gì Microsoft và các công ty khác phải đặt vào để tạo ra an ninh không thể bị giết chết”, ông nói.
SAN FRANCISCO — With the Conficker worm still squirming worldwide, operating system vendors and security firms should search for lessons in the success of the malicious program, especially its ability to attack the up-date mechanisms used by Windows and security software while at the same time surviving removal efforts, said two researchers at the RSA Security Conference.
Conficker has a long list of techniques for preventing operating systems f-rom updating and stopping security software f-rom removing the program, Phil Porras, director of the systems security research at SRI International, said during a presentation on Friday. Software makers need to start better hardening their own programs as well, he said.
"Security defencses not only have to be inside the hosts and defending the systems ... but they have to better defend themselves f-rom attack," Porras said.
Earlier this month, the Conficker worm completed its latest up-date, and infected PCs began downloading new commands to modify how the program functions. The latest modifications to the program — also referred to as Downad, Downadup and Kido by different security companies — reactivated the worm's ability to spread using a flaw in Microsoft Windows and redirected most communications through the program's peer-to-peer network, researchers said.
The latest version of Conficker also employs a broad se-lection of anti-security technologies. The malicious program cloaks its presence f-rom the user, prevents the computer f-rom going to more than 100 security and patch sites, cre-ates an assassin process that kills almost two dozen different security and up-date programs, and reconfigures the Microsoft firewall to allow it to use key ports. There is no reason the authors of Conficker would not continue to add to their tool kit of anti-security technologies, Porras said.
"As bad guys build this library to go off and assassinate the defensive technology, (the question is) what sort of technology should Microsoft and other companies put in to make unkillable security," he said.
Trong một cuộc phỏng vấn sau bài trình bày, nhà nghiên cứu về an ninh Joe Stewart đã đồng ý. Ông đã gợi ý rằng các công ty phần mềm có thể học để làm cho các bản cập nhật của họ cứng rắn hơn để dừng bằng việc sử dụng mạng điểm – điểm theo y hệt cái cách mà Conficker đã sử dụng các kết nối điểm – điểm để tự cập nhật khi mà Nhóm Làm việc về Conficker – một nhóm hơn 300 nhà nghiên cứu của giới công nghiệp có ý định làm cùn ảnh hưởng của sâu này – truy cập được khoá đối với các điểm gặp gỡ trên Internet.
“Chúng đã áp dụng một số các chiến thuật của chúng ta”, Stewart nói, người làm việc cho hãng an ninh SecureWorks.
“Có thể chúng ta phải áp dụng một số chiến thuật của họ”.
In an interview following the presentation, security researcher Joe Stewart agreed. He suggested that software companies could learn to make their up-dates harder to stop by using peer-to-peer networking in the same way that Conficker used peer-to-peer links to up-date itself when the Conficker Working Group — a group of more than 300 industry researchers attempting to blunt the impact of the worm — blocked access to the Internet rendezvous points.
"They adapted some of our tactics," said Stewart, who works for security firm SecureWorks. "Maybe we have to adopt some of their tactics."
Dịch tài liệu: Lê Trung Nghĩa
Ý kiến bạn đọc
Những tin mới hơn
Những tin cũ hơn
Blog này được chuyển đổi từ http://blog.yahoo.com/letrungnghia trên Yahoo Blog sang sử dụng NukeViet sau khi Yahoo Blog đóng cửa tại Việt Nam ngày 17/01/2013.Kể từ ngày 07/02/2013, thông tin trên Blog được cập nhật tiếp tục trở lại với sự hỗ trợ kỹ thuật và đặt chỗ hosting của nhóm phát triển...
Các bài trình chiếu trong năm 2024
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
Các lớp tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ tới hết năm 2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Digcomp 2.2: Khung năng lực số cho công dân - với các ví dụ mới về kiến thức, kỹ năng và thái độ’, EC xuất bản năm 2022
Tổng hợp các bài của Nhóm các Nhà cấp vốn Nghiên cứu Mở (ORFG) đã được dịch sang tiếng Việt
Tổng hợp các bài của Liên minh S (cOAlition S) đã được dịch sang tiếng Việt
Năm Khoa học Mở & Chuyển đổi sang Khoa học Mở - Tổng hợp các bài liên quan
Hội nghị Đối tác Dữ liệu Mở châu Á năm 2021 do Việt Nam lần đầu tiên chủ trì
Các khung năng lực trong hành động
Phong trào Bình dân học vụ số: Mục tiêu, đối tượng, nội dung, nguồn lực, phương thức tổ chức thực hiện
Lễ công bố công khai Trung tâm Năng lực Kim cương châu Âu và dự án ALMASI
Khung năng lực AI cho giáo viên
Sư phạm Mở là gì (Trang của Đại học British Columbia, Canada)
Ngày Phần mềm Tự do, Ngày Phần cứng tự do, Ngày Tài liệu Tự do
‘Khung năng lực AI cho giáo viên’ - bản dịch sang tiếng Việt
Bạn cần biết những gì về các khung năng lực AI mới của UNESCO cho học sinh và giáo viên
Bàn về 'Lợi thế của doanh nghiệp Việt là dữ liệu Việt, bài toán Việt' - bài phát biểu của Bộ trưởng Nguyễn Mạnh Hùng ngày 21/08/2025
Các bài trình chiếu trong năm 2024
Triển khai Khuyến nghị Khoa học Mở của UNESCO, cập nhật 15/10/2024
Các tài liệu dịch sang tiếng Việt tới hết năm 2024
‘Tài liệu quan điểm của KR21 về Giữ lại Quyền Tác giả: Giữ lại các quyền trong kết quả đầu ra nghiên cứu để cho phép phổ biến mở kiến thức’ - bản dịch sang tiếng Việt
‘LƯU Ý KHÁI NIỆM: Hội nghị Tài nguyên Giáo dục Mở Thế giới lần 3 năm 2024 của UNESCO “Tài sản Công cộng Kỹ thuật số: Giải pháp Mở và AI vì Quyền truy cập Toàn diện tới Tri thức”’ - bản dịch sang tiếng Việt
Tập huấn thực hành ‘Khai thác tài nguyên giáo dục mở’ cho giáo viên phổ thông, bao gồm cả giáo viên tiểu học và mầm non tới hết năm 2024
‘KHUYẾN NGHỊ VÀ HƯỚNG DẪN TRUY CẬP MỞ KIM CƯƠNG cho các cơ sở, nhà cấp vốn, nhà bảo trợ, nhà tài trợ, và nhà hoạch định chính sách’ - bản dịch sang tiếng Việt
DeepSeek đã gây ra sự hoảng loạn trên thị trường — nhưng một số người cho rằng việc bán tháo là quá mức
Dữ liệu để phân loại AI
“Chúng tôi không có hào nước”: Sự đổi mới đột phá của AI nguồn mở
Ứng dụng và phát triển Tài nguyên Giáo dục Mở (OER) tại Việt Nam
Nhà khoa học AI hàng đầu của Meta cho biết thành công của DeepSeek cho thấy 'các mô hình nguồn mở đang vượt trội hơn các mô hình độc quyền'