………Shahnaz………..

…………. Education ………………………

فايروس أبريل 2, 2009

Filed under: جديد — شهيناز @ 2:55 م

فايروس كونفكر وله عدة مسميات (Conficker, Downup, Downadup and Kido) يهدف الى تدمير انظمة التشغيل في الأجهزة، حيث بدء انتشارة يوم امس في 1 ابريل عبر شبكة الانترنت.

اما تاريخ هذا الفايروس كان منذ عام 2008 حيث انتشر من خلال الانترنت لأنظمة التشغيل Windows 2000, Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, Windows 7 Beta, and Windows Server 2008 R2 Beta

يمكن لهذا الفايروس ان يحذف برامج الحماية واغلاق Microsoft’s security update service وحجب مواقع الخدمات التي تعمل على تحدبث برامج الحماية وفتح ثقرة في جدار الحماية لزيادة الاتصال مع الأجهزة المصابة.كما انه يقوم بمهاجمة مزودات الخدمة على الانترنت.

ant name Detection date Infection vectors Update propagation
Conficker A 2008-11-21
  • NetBIOS
    • Exploits MS08-067 vulnerability in Server service[20]
  • HTTP pull
    • Downloads from trafficconverter.biz
    • Downloads daily from any of 250 pseudorandom domains over 5 TLDs[21]
Conficker B 2008-12-29
  • NetBIOS
    • Exploits MS08-067 vulnerability in Server service[20]
    • Dictionary attack on ADMIN$ shares
  • Removable media
    • Creates DLL-based AutoRun trojan on attached removable drives[22]
  • HTTP pull
    • Downloads daily from any of 250 pseudorandom domains over 8 TLDs[21]
  • NetBIOS push
    • Patches MS08-067 to open reinfection backdoor in Server service[23]
Conficker C 2009-02-20
  • NetBIOS
    • Exploits MS08-067 vulnerability in Server service[20]
    • Dictionary attack on ADMIN$ shares
  • Removable media
    • Creates DLL-based AutoRun trojan on attached removable drives[22]
  • HTTP pull
    • Downloads daily from any of 250 pseudorandom domains over 8 TLDs[21]
  • NetBIOS push
    • Patches MS08-067 to open reinfection backdoor in Server service[23]
    • Creates named pipe to receive URL from remote host, then downloads from URL
Conficker D 2009-03-04 creates an ad-hoc peer-to-peer network to push and pull payloads over the wider Internet. This aspect of the worm is heavily obfuscated in code and not fully understood, but has been observed to use large-scale UDP scanning to build up a peer list of infected hosts and TCP for subsequent transfers of signed payloads. To make analysis more difficult, port numbers for connections are hashed from the IP address of each peer

في 3 نوفمبر 2009 رصدت مايكروسوفت 250.000 دولار لمن يدلي بمعلومات عن المتسبب في نشر هذا الفايروس.

للكشف عن هذا الفايروس حمل الملف التالي من مايكروسوفت تحميل

Advertisements
 

اترك رد

إملأ الحقول أدناه بالمعلومات المناسبة أو إضغط على إحدى الأيقونات لتسجيل الدخول:

WordPress.com Logo

أنت تعلق بإستخدام حساب WordPress.com. تسجيل خروج   / تغيير )

صورة تويتر

أنت تعلق بإستخدام حساب Twitter. تسجيل خروج   / تغيير )

Facebook photo

أنت تعلق بإستخدام حساب Facebook. تسجيل خروج   / تغيير )

Google+ photo

أنت تعلق بإستخدام حساب Google+. تسجيل خروج   / تغيير )

Connecting to %s