Android

Conficker's First Victim İçin Bir Arama Başlatıldı

Saliha Ali: "The first victim was my son"

Saliha Ali: "The first victim was my son"
Anonim

Grafik: Diego AguirreWhere Conficker solucanı nereden geliyor? Michigan Üniversitesi'ndeki araştırmacılar, bugüne kadar 10 milyondan fazla bilgisayar bulaşmış bir salgının sözde "hasta sıfırı" nı takip etmek için geniş bir İnternet sensörleri ağını kullanarak bulmaya çalışıyorlar. (Kendinizi nasıl koruyacaksınız.)

Üniversite, kötü niyetli etkinlikleri takip edebilmek için yaklaşık altı yıl önce kurulmuş olan sözde karanlık ağ algılayıcılarını kullanıyor. ABD Ulusal Güvenlik Departmanı tarafından finanse edilen bilgisayar bilimcileri, dünya çapındaki sensörlerin dünya çapındaki algılayıcılarından toplanan verileri paylaşmak için bir araya geldiler.

"Amaç, yeterince yakınlaşmaktır. yayılmaya başladı, "projede çalışan Michigan Üniversitesi'ndeki lisansüstü öğrencisi Jon Oberheide.

[Ek okuma: Windows PC'nizden kötü amaçlı yazılım nasıl kaldırılır]

Bu kolay bir iş değildir. Araştırmacılar, kurbanı tanımlayacak olan küçük ipuçlarını bulmak için, bir Conficker taramasının anlatım işaretlerini bulmayı umarak, 50 terabayttan fazla veriyi gözden geçirmelidir.

Conficker'ın hareket ettiği yollardan biri, Oberheide, diğer savunmasız bilgisayarların, ancak bunu kesin olarak tespit etmenin gerçekten zor olabileceğini söyledi. “Zor olan şey Conficker tarama aktivitesini tam olarak bulmaktır, çünkü başka birçok tarama var,” dedi.

Hasta sıfırını takip ediyor. 2005 yılında araştırmacılar 2004 tarihli Witty solucanının ilk kurbanını (pdf) ABD askeri üssünü takip ettiler ve hatta saldırıyı başlatmak için kullanılan Avrupa IP adresini bile belirlediler.

Conficker'ın yaydığı kadar yaygın bir şey olduğu için yıllar geçti. Bu çabayı yeniden üretme şansı çok fazla olmadı.

Conficker ilk kez Ekim ayında ortaya çıktığında, araştırmacılar ara verdi. Diğer solucanlar, bu tür analizleri karanlık IP adreslerini engelleyerek ortadan kaldırmıştı, ancak Conficker'in yazarları bunu yapmadı. Oberheide, "Bu tamamen rastgele bir tarama yapmamıza ve belirli algılayıcılarımızı kara listeye almadıklarına şaşırdık." Dedi. “Biraz araştırma yaptılarsa, [ağımızı] keşfettiler.”

Conficker salgınından kısa bir süre sonra, Michigan araştırmacıları, solucana atfedilen algılayıcıları üzerinde büyük bir artış gördüler. Ağ, Kasım ayında saat başına yaklaşık 2G veri topladı, ancak bu günlerde 8 G'ye yaklaştı. Oberheide, "Bu Darknet sensörlerinde gördüğümüz etkinlik artışı inanılmaz…" dedi. “Şimdi bu veriler gerçekten faydalı, altı ay geriye gidip bu solucanın aslında ne yaptığına bakabiliriz” diye ekledi.

CAIDA (İnternet Veri Analizi Kooperatifleri Birliği) adlı bir başka grup, bu ayın başlarında Conficker analizini yayınladı. Michiganlı araştırmacılar, verilerinin bir kaç hafta ile benzer bir analizini yayınlamayı ümit ediyorlar, ancak bir şeyleri hasta sıfıra indirmeden önce aylar olabilir.

Bu arada, "amaç yeterince yaklaşmaktır." Aslında yayılmanın nasıl başladığını haritalamaya başlayabilir, "dedi Oberheide.