Contenente conficante

con tutto il rumore di conficcare il computer che trasforma il computer in liquido magma caldo il 1 aprile, ci sono davvero alcune notizie positive. I ricercatori del lavoro di Honeynet sono stati conformi al worm perché le infezioni sono iniziate alla fine del 2008. hanno appena trovato un metodo semplice per determinare i sistemi infetti da remoto. Conficker tenta di curare la vulnerabilità MS08-067 durante l’infezione. Un difetto nella patch attiva il dispositivo per rispondere in un modo diverso rispetto a un sistema non comprato come un sistema ufficialmente patchato. Utilizzando questa conoscenza, il team ha stabilito una prova dello scanner di rete di idea in Python per scoprire macchine infette. Puoi scoprirlo nel post preliminare [Rich Mogull]. [Dan Kaminisky] lo ha imballato come exe e ha indicazioni per esattamente come sviluppare la versione SVN di Nmap, che include la nuova firma. Altri venditori dello scanner di rete aggiungono anche il codice.

In congiunzione con questo codice di rilevamento, il team ha già rilasciato il WhitePoad capisco il tuo nemico: contenente conficcatore. Discute i metodi per rilevare, contenere, oltre a eliminare il conficker. Hanno integrato questo con un rilascio di utensili che copre la generazione dinamica del dominio di conficker tra le altre cose.

Leave a Reply

Your email address will not be published. Required fields are marked *