Mặc dù nguồn gốc của từ Conficker còn chưa được chắc chắn, các chuyên gia Internet và nhiều người khác suy đoán nó là một từ kết hợp bằng tiếng Đức giữa chữ configure và chữ ficken, một từ chửi thề trong tiếng Đức[5]. Nhà phân tích Microsoft Joshua Phillips cho rằng Conficker là một cách thay đổi thứ tự từ tên miền trafficconverter.biz[6].
Trung tâm an ninh mạng Bách Khoa BKIS tại Việt Nam đã thông báo rằng họ tìm thấy bằng chứng rằng Conficker có nguồn gốc từ Trung Quốc[7].
Theo một thống kê, tại Việt Nam có khoảng 73.000 máy tính bị nhiễm Conficker C, đứng thứ 5 trên thế giới. Còn OpenDNS, một công ty cung cấp tên miền, cho rằng các khách hàng của họ tại Việt Nam bị ảnh hưởng nặng nề nhất (với 13,3% tổng số máy lây nhiễm do hãng này theo dõi trên khách hàng), tiếp đến là Brasil, Philippines và Indonesia[8].
Conficker được cho là loại sâu máy tính lây nhiễm nhiều nhất kể từ con SQL Slammer năm 2003[9]. Đầu tiên sâu này lan nhanh giữa các máy tính để bàn chạy hệ điều hành Windows chưa cài đặt bản vá của Microsoft cho lỗ hổng bảo mật MS08-067[10].
Đến tháng 1 năm 2009, con số máy tính bị nhiễm ước tính khoảng từ 9 triệu máy[11][12] cho đến 15 triệu máy[13]. Hãng phần mềm diệt virus Panda Security báo cáo rằng trong 2 triệu máy tính được phần mềm ActiveScan phân tích, có khoảng 115.000 (6%) máy bị nhiễm Conficker[14].
Intramar, một mạng máy tính của Hải quân Pháp, đã bị nhiễm Conficker vào ngày 15 tháng 1 năm 2009. Mạng này sau đó đã được cách ly, khiến cho các máy bay ở vài căn cứ không lực không thể cất cánh vì không tải về được kế hoạch bay[15].
Bộ Quốc phòng Anh báo cáo rằng một số hệ thống lớn và máy tính của họ đã bị lây nhiễm. Sâu này đã lây qua các văn phòng điều hành, máy tính NavyStar/N* đặt trên một số tàu chiến của Hải quân Hoàng gia và tàu ngầm Hải quân Hoàng gia, và các bệnh viện trong thành phố Sheffield cũng báo cáo có hơn 800 máy tính bị nhiễm[16][17].
Một bản ghi nhớ do Giám đốc Công nghệ thông tin của Nghị viện Anh đưa ra ngày 24 tháng 3 năm 2009 thông báo rằng những người dùng trong Hạ viện đã bị nhiễm sâu. Bản ghi nhớ, sau này bị rò rỉ, đã gọi kêu gọi người dùng tránh kết nối bất kỳ thiết bị chưa được kiểm tra nào vào mạng[19].
Người ta đã biết đến năm biến thể chính của sâu Conficker và đặt tên cho chúng là Conficker A, B, C, D và E. Chúng lần lượt được phát hiện vào các ngày 21 tháng 11 năm 2008, 29 tháng 12 năm 2008, 20 tháng 2 năm 2009, 4 tháng 3 năm 2009 và 7 tháng 4 năm 2009[21][22].
Biến thể
Ngày phát hiện
Mục tiêu lây nhiễm
Truyền cập nhật
Tự bảo vệ
Kết thúc hoạt động
Conficker A
ngày 21 tháng 11 năm 2008
NetBIOS
Khai thác lỗ hổng MS08-067 trong dịch vụ Server[4]
Kéo HTTP
Tải về từ trafficconverter.biz
Tải về hàng ngày từ một trong 250 tên miền ngẫu nhiên ảo qua hơn 5 đuôi tên miền[23]
Không
Tự cập nhật lên Conficker B, C hoặc D
Conficker B
ngày 29 tháng 12 năm 2008
NetBIOS
Khai thác lỗ hổng MS08-067 trong dịch vụ Server[4]
Các biến thể A, B, C và E khai thác lỗ hổng trong Dịch vụ Server của các máy tính chạy Windows, trong đó một máy tính nguồn đã bị nhiễm sẽ gửi yêu cầu được che chắn kỹ thông qua gọi thủ tục từ xa để gây ra tràn bộ đệm và thực thi mã dòng lệnh (shellcode) trên máy tính đích[33]. Trên máy tính nguồn, sâu này chạy một HTTP server trên một cổng nằm trong khoảng 1024 đến 10000; mã dòng lệnh đích sẽ kết nối ngược lại với HTTP server này để tải một bản sao của sâu dưới dạng DLL, rồi sau đó đính nó vào svchost.exe. Các biến thể B trở về sau có thể đính nó vào một tiến trình services.exe hoặc Windows Explorer[4].
Biến thể B và C có thể thực thi các bản sao của chúng từ xa thông qua ADMIN$ share trên các máy tính có thể nhìn thấy nhau qua NetBIOS. Nếu thư mục chia sẻ được bảo vệ bằng mật khẩu, chúng sẽ cố gắng thực hiện tấn công vét cạn, có khả năng tạo ra lưu lượng mạng rất lớn và làm thay đổi quy định khóa tài khoản người dùng[34].
Biến thể B và C đặt một bản sao ở dạng DLL lên bất kỳ thiết bị tháo lắp được (như ổ USB flash), từ đó chúng có thể lây nhiễm sang các máy chủ mới thông qua cơ chế Windows AutoRun[25].
Để tự kích hoạt khi khởi động hệ thống, sâu này lưu một bản sao ở dạng DLL của nó vào một tập tin ngẫu nhiên trong thư mục hệ thống Windows, sau đó thêm vào các khóa registry để bắt svchost.exe khởi động DLL đó như một dịch vụ mạng ẩn[4].
Sâu Conficker có một số cơ chế để đẩy hoặc kéo các dữ liệu thực thi được qua mạng. Những dữ liệu này được sâu sử dụng để tự cập nhật lên biến thể mới hơn, và để cài đặt thêm các phần mềm độc hại.
Biến thể A tạo ra một danh sách gồm 250 tên miền hàng ngày với năm Tên miền cấp cao nhất (TLD). Tên miền được tạo ra từ một bộ tạo số ngẫu nhiên ảo được lấy mầm từ ngày tháng hiện tại để đảm bảo rằng một bản sao của sâu đều tạo ra cùng một tên cho mỗi ngày. Sau đó sâu sẽ tạo ra một kết nối HTTP đến lần lượt mỗi tên miền, đợi truyền về một lượng dữ liệu đã ký[4].
Biến thể B tăng số tên miền cấp cao nhất lên 8, và thay đổi bộ tạo số để tạo ra giao giữa các tên miền do A sinh ra[4]
Để chống lại việc sử dụng tên miền ngẫu nhiên ảo của sâu, ICANN và một vài cơ quan đăng ký tiên miềncấp cao nhất đã bắt đầu phối hợp ngăn chặn các cuộc truyền tải và đăng ký đối với các tên miền này[35]. Biến thể D chống lại điều này bằng cách hàng ngày tạo ra một kho gồm 50000 tên miền trên khắp 110 tên miền cấp cao nhất, từ đó nó chọn ngẫu nhiên ra 500 tên để kết nối vào ngày hôm đó. Các tên miền tạo ra cũng được rút ngắn từ 8-11 ký tự còn 4-9 ký tự để khó dò ra bằng heuristic hơn. Cơ chế đẩy mới này (bị tắt cho tới ngày 1 tháng 4)[21][29] dường như không truyền được dữ liệu sang hơn 1% máy chủ bị nhiễm mỗi ngày, mà nó hy vọng đã hoạt động như một cơ chế gieo mầm cho mạng ngang hàng của sâu[23]. Tuy nhiên các tên tạo ra ngắn hơn được cho rằng hàng ngày sẽ va phải từ 150-200 tên miền hiện có, có khả năng gây ra tấn công DDoS trên các site đang giữ tên miền đó[36].
Biến thể C tạo ra một ống tên, qua đó nó có thể đẩy URL có chứa dữ liệu có thể tải về sang các máy chủ bị nhiễm khác trên mạng LAN[29].
Biến thể B, C và E thực hiện một miếng vá bên trong bộ nhớ vào các DLL có liên quan đến NetBIOS để đóng MS08-067 và theo dõi các nỗ lực tái lây nhiễm thông qua cùng lỗ hổng này. Việc cho phép tái lây nhiễm bởi các phiên bản mới hơn của Conficker đã biến lỗ hổng thành một cửa hậu lây nhiễm một cách hiệu quả[26].
Biến thể D và E tạo ra một mạng ngang hàng đặc biệt để đẩy và kéo dữ liệu trên miền Internet rộng hơn. Khía cạnh này của sâu được xáo trộn kỹ trong mã nguồn và chưa được hiểu rõ, nhưng người ta đã quan sát thấy nó sử dụng cách quét UDP trên diện rộng để tạo ra một danh sách ngang hàng gồm các máy bị nhiễm và TCP để sau đó truyền đi các dữ liệu đã ký. Để khiến cho việc phân tích trở nên khó khăn hơn, các cổng kết nối còn bị băm từ địa chỉ IP của mỗi máy ngang hàng[27][29].
Để ngăn không cho dữ liệu bị xâm nhập, dữ liệu của biến thể A được bămMD6, mã hóaRC4 dùng hàm băm 512-bit làm khóa rồi sau đó ký lên hàm băm bằng một khóa RSA 1024-bit. Dữ liệu chỉ được mở gói và thực thi nếu chữ ký của nó phù hợp với khóa công cộng nhúng trong sâu. Biến thể B trở về sau tăng kích thước khóa RSA lên 4096 bit[29].
Biến thể C của sâu tái tạo các điểm System Restore và tắt một số dịch vụ hệ thống như Windows Automatic Update, Windows Security Center, Windows Defender và Windows Error Reporting[37]. Các tiến trình trùng với một danh sách cho trước gồm các công cụ chống virus, chẩn đoán hay vá hệ thống đều bị theo dõi và tắt hẳn[38]. Nó cũng sử dụng một miếng vá bên trong bộ nhớ cho DLL resolver hệ thống để khóa việc tra cứu tên máy chủ liên quan đến các hãng phần mềm diệt virus và dịch vụ Windows Update[29].
Biến thể E của sâu là biến thể đầu tiên sử dụng căn cứ là các máy tính bị nhiễm Conficker với mục đích kín đáo. Nó tải về và cài đặt hai gói dữ liệu bổ sung:[31]
Waledac, một spambot khác nổi tiếng vì lan truyền qua các tập tin đính kèm qua thư điện tử[39]. Waledac hoạt động tương tự như sâu Storm năm 2008 và được tin là có cùng tác giả viết nên[40][41].
SpyProtect 2009, một sản phẩm diệt virus scareware.
Vào ngày 27 tháng 3 năm 2009, nhà nghiên cứu bảo mật Dan Kaminsky đã khám phá ra rằng các máy chủ nhiễm Conficker có một chữ ký có teher tìm ra được khi quét từ xa[42]. Bản cập nhật chữ ký cho một số ứng dụng quét mạng máy tính đã được cung cấp trong đó có NMap[43] và Nessus[44].
Internet Explorer (vàInternet Explorer (và các trình duyệt khác có hỗ trợ điều khiển Internet Explorer ActiveX và plug-in) các trình duyệt khác có hỗ Internet Explorer (và các trình duyệt khác có hỗ trợ điều khiển Internet Explorer ActiveX và plug-in) trợ điều khiển Internet Explorer ActiveX và plug-in)
Vào ngày 12 tháng 2 tháng 2009, Microsoft thông quá lập một cộng tác của ngành công nghiệp công nghệ để chống lại tác hại của Conficker. Các tổ chức trong nỗ lực cộng tác này có Microsoft, Afilias, ICANN, Neustar, Verisign, CNNIC, Public Internet Registry, Global Domains International, Inc., M1D Global, AOL, Symantec, F-Secure, ISC, các nhà nghiên cứu từ Georgia Tech, The Shadowserver Foundation, Arbor Networks, và Support Intelligence[3][45]..
Vào ngày 13 tháng 2 năm 2009, Microsoft treo thưởng 250.000 USD cho ai có thông tin dẫn đến việc bắt giữ và buộc tội những cá nhân đứng đằng sau việc tạo ra và/hoặc phát tán Conficker[46][47][48][49][50].
ICANN đã tìm cách ngăn cản việc truyền tải tên miền và đăng ký từ tất cả các cơ quan đăng ký tên miền cấp cao nhất bị ảnh hưởng bởi bộ sinh tên miền của sâu. Những cơ quan đã hành động gồm có:
Vào ngày 24 tháng 3 năm 2009, CIRA, Cơ quan Đăng ký Internet Canada, đã khóa tất các tên miền .ca chưa đăng ký trước đây mà sâu có thể tạo ra trong vòng 12 tháng tới[51].
Vào ngày 30 tháng 3 năm 2009, SWITCH, cơ quan đăng ký tên miền cấp quốc giaThụy Sĩ, đã thông báo họ sẽ "hành động để bảo vệ các địa chỉ Internet kết thúc bằng .ch và .li khỏi sâu máy tính Conficker"[52].
Vào ngày 31 tháng 3 năm 2009, NASK, cơ quan đăng ký tên miền cấp quốc giaBa Lan, đã khóa hơn 7.000 tên miền .pl mà sâu có thể tạo ra trong vòng năm tuần tới. NASK cũng cảnh báo rằng việc di chuyển của sâu có thể vô tình tạo ra một cuộc tấn công DDoS vào các tên miền hợp pháp vô tình nằm trong tập được tạo ra[53].
Các hãng sản xuất phần mềm chống virus bên thứ ba như BitDefender,[57] Enigma Software,[58]ESET,[59] F-Secure,[60] Symantec,[61] Sophos,[62] và Kaspersky Lab[63] đã phát hành các bản cập nhật có thể phát hiện virus này và có thể gỡ bỏ sâu. McAfee và AVG có thể gỡ bỏ nó khi tiến hành quét theo yêu cầu[64][65].
Nhóm phản ứng máy tính khẩn cấp Hoa Kỳ (CERT) đã khuyến cáo tắt chức năng AutoRun để ngăn Biến thể B của sâu lan truyền qua các thiết bị tháo lắp được, nhưng mô tả các hướng dẫn của Microsoft về tắt Autorun là "chưa hoàn toàn hiệu quả". Thay vào đó CERT đã cung cấp hướng dẫn của riêng mình để tắt AutoRun[66]. CERT cũng tạo ra công cụ dựa trên mạng máy tính để phát hiện các máy chủ bị nhiễm Conficker dành cho các cơ quan liên bang và tiểu bang[67].
^ abcdefghPorras, Phillip; Saidi, Hassen; Yegneswaran, Vinod (ngày 19 tháng 3 năm 2009), An Analysis of Conficker, SRI International, Bản gốc lưu trữ ngày 1 tháng 4 năm 2009, truy cập ngày 11 tháng 4 năm 2009
^ abcNahorney, Ben; Park, John (ngày 13 tháng 3 năm 2009), “Propagation by AutoPlay”, The Downadup Codex(PDF), Symantec, tr. 32, Bản gốc(PDF) lưu trữ ngày 24 tháng 9 năm 2015, truy cập ngày 11 tháng 4 năm 2009
^ abcdefPorras, Phillip; Saidi, Hassen; Yegneswaran, Vinod (ngày 19 tháng 3 năm 2009), An Analysis of Conficker C (draft), SRI International, Bản gốc lưu trữ ngày 1 tháng 4 năm 2009, truy cập ngày 11 tháng 4 năm 2009
^Leder, Felix; Werner, Tillmann (ngày 2 tháng 4 năm 2009), Containing Conficker, Institute of Computer Science, University of Bonn, truy cập ngày 3 tháng 4 năm 2009
^Win32/Conficker.C, CA, ngày 11 tháng 3 năm 2009, truy cập ngày 29 tháng 3 năm 2009
^Higgins, Kelly Jackson (ngày 14 tháng 1 năm 2009), Storm Botnet Makes A Comeback, DarkReading, Bản gốc lưu trữ ngày 4 tháng 2 năm 2009, truy cập ngày 11 tháng 4 năm 2009
^Bowes, Ronald (ngày 30 tháng 3 năm 2009), Scanning for Conficker with Nmap, SkullSecurity, Bản gốc lưu trữ ngày 2 tháng 4 năm 2009, truy cập ngày 31 tháng 3 năm 2009
^Bartosiewicz, Andrzej (ngày 31 tháng 3 năm 2009), Jak działa Conficker?, Webhosting.pl, Bản gốc lưu trữ ngày 25 tháng 7 năm 2011, truy cập ngày 11 tháng 4 năm 2009
Sự phát triển của loài người đã trải qua nhiều thời kỳ đồ đá, đồ đồng....và bây giờ là thời dầu mỏ. Khác với vàng, dầu mỏ dùng để sản xuất, tiêu thụ, hoạt động
Hình như mọi người đều nghĩ Harry Potter thích hợp nhất ở nhà Gry và cảm thấy tất cả mọi yếu tố tính cách của Harry đều chính minh cho một Gry thực thụ
Bạn được tìm hiểu một nền văn hóa khác và như mình nghĩ hiện tại là mình đang ở trong nền văn hóa đó luôn khi làm việc chung với những người nước ngoài này