Eksperci firmy Trend Micro uważają, że komunikacja sieciowa robaka internetowego Conficker zaczęła wykazywać rosnącą aktywność serwerów.
Jednocześnie pojawiły się informacje o wykryciu nowej wersji Confickera WORM_DOWNAD.E, który rozpowszechniany jest za pomocą sieci P2P. Na dzień dzisiejszy Trend Micro zajmuje się badaniem kodu szkodnika, ale już teraz widać, że pracuje on jako keylogger i kradnie poufne dane użytkowników.
David Perry z Trend Micro powiedział, że samego wirusa w plikach systemowych jest bardzo trudno wykryć, gdyż używa on bardzo silnych algorytmów szyfrowania. Robak ten próbuje testowania połączeń internetowych ze stronami zaufanymi takimi, jak MySpace.com, MSN.com, eBay.com, CNN.com i AOL.com.
Obecnie jego data wyłączenia to 3 maja. Od tego dnia prawdopodobnie nowy wariant robaka będzie zatrzymywać wszystkie replikacje, ale sterowanie zainfekowanym komputerem będzie nadal możliwe w sposób zdalny.
Ostatniego wieczoru, Trend Micro odkrył, że wiele zarażonych maszyn zaczęła wysyłać duże ilości szyfrowanych danych na adres IP jednego z koreańskich serwerów. Jednocześnie wydaje się, że nowa wersja Downadup/Conficker używa jako głównej drogi komunikacji, nie HTTP, a P2P
Dodatkowo robak tworzy procesy komunikacji z maszynami zainfekowanymi przez robaka Waledac, jak również ze spambotem Storm. W ten sposób łączy się on z domenami Waledac, a następnie próbuje pobrać dodatkowe elementy nadające mu nowych funkcjonalności.
Źródło: http://www.cybersecurity.ru/ |