mit allen Geräuschen über den Conficker, der Ihren Computer am 1. April in flüssiges heißes Magma dreht, gibt es wirklich einige positive Nachrichten. Die Forscher des Honeynet-Jobs entsprechen dem Wurm, weil Infektionen Ende 2008 begonnen wurden. Sie fanden kürzlich eine einfache Methode, um infizierte Systeme aus der Ferne zu bestimmen. Conficker-Versuche, die Sicherheitsanfälligkeit MS08-067 während der Infektion aufzulegen. Ein Fehler im Patch löst das Gerät aus, um auf andere Weise zu reagieren als sowohl ein ungepatchtes System als auch ein offiziell gepatchtes System. Mit diesem Wissen wurde das Team in Python einen Nachweis des idealen Netzwerkscanners eingerichtet, um infizierte Maschinen zu entdecken. Sie können es in [Rich Mogull] vorläufig entdecken. [Dan Kaminisky] hat es als EXE verpackt, sowie Anweisungen, um genau wie die SVN-Version von NMAP zu entwickeln, die die neue Signatur enthält. Andere Netzwerkscanner-Anbieter hinzufügen auch den Code.

In Verbindung mit diesem Erkennungscode hat das Team den Whitepaper ebenfalls veröffentlicht, der Ihren Feind versteht: enthielt Conficker. Es diskutiert die Methoden zur Erkennung, Enthalten, Entfernung von Conficker. Sie haben dies mit einer Werkzeugrelease integriert, die die dynamische Domain-Generation von Confickers unter anderem abdeckt.

Leave A Comment

Recommended Posts