weitere Rubriken
PhilosophieTräumeOrteEsoterikLiteraturHelpdeskAstronomieGruppenSpieleGamingFilmeMusikClashVerbesserungenAllmysteryWillkommenEnglishGelöscht
Diskussions-Übersichten
BesuchtTeilgenommenAlleNeueGeschlossenLesenswertSchlüsselwörter
Schiebe oft benutzte Tabs in die Navigationsleiste (zurücksetzen).

Conficker / Downadup

Conficker / Downadup

10.04.2009 um 17:04
Erinnert mich an Skynet auf dem Terminator Universium


melden
Anzeige
25h.nox
ehemaliges Mitglied

Lesezeichen setzen

Conficker / Downadup

13.04.2009 um 02:42
und so beginnt es, conficker beginnt zu schaden
http://www.gulli.com/news/conficker-sch-dling-2009-04-12/


melden

Conficker / Downadup

13.04.2009 um 02:47
...Huch...schnell das Patchkabel aus der Buchse reissen zur Sicherheit :)


melden

Conficker / Downadup

13.04.2009 um 13:15
Das sind nach wie vor Vermutungen und kaum ein Conficker-verseuchter Rechner ist davon betroffen..


melden
25h.nox
ehemaliges Mitglied

Lesezeichen setzen

Conficker / Downadup

25.04.2009 um 05:59
nichts neues, oder einfach niemand mehr den es intressiert... internetsperren 3strike und der TPB prozess dürften wohl das gesamte intresse der netz welt vom kleinen wurm ablenken...


melden
25h.nox
ehemaliges Mitglied

Lesezeichen setzen

Conficker / Downadup

29.04.2009 um 02:16
unser virtuelles lieblings würmchen ist wieder wach!
wenn ihr bald emails bekommt oder seiten nciht aufrufbar sidn ...
http://www.gulli.com/news/conficker-sch-dling-wird-2009-04-27/


melden

Conficker / Downadup

11.03.2012 um 12:51
Der Thread ist ja nun auch schon ein paar Jahre alt, da wird es Zeit für ein Update...

Ich habe mir vor ein paar Tagen ein neues Buch gekauft...

"Worm" von Mark Bowden

http://www.amazon.de/Worm-Der-erste-digitale-Weltkrieg/dp/3827010659/ref=sr_1_1?s=books&ie=UTF8&qid=1331461973&sr=1-1
"Dass Cyberverbrechen und Cyberwar keine bloß virtuellen Gefahren mehr sind, sickert erst allmählich ins öffentliche und politische Bewusstsein. Als der Computerwurm »Conficker« im November 2008 auf die Welt losgelassen wurde, infizierte er binnen weniger Wochen Millionen von Computern weltweit. War er in ein System eingedrungen, konnte er dieses mit anderen verbinden und so ein Netzwerk bilden, das sich von außen kontrollieren ließ. Ein solch großes Botnetz ist theoretisch in der Lage, sämtliche Computernetzwerke zu überwältigen, ohne die heute unsere Banken, Telefone, Kraftwerke oder Flughäfen, ja sogar das Internet selbst kollabieren würden - mit unabsehbaren Folgen. War »Conficker« nur das Werkzeug von Cyberkriminellen oder gar eine reale militärische Waffe mit so nie dagewesenem Zerstörungspotenzial? Mark Bowden erzählt, wie in einem dramatischen Wettlauf Computerexperten alles daransetzen, den brandgefährlichen Wurm auszuschalten.
Eigentlich sollte Conficker ja zum April 3009 zuschlagen, aber passiert ist eigentlich nichts.
Das Botnetz, welches durch den Wurm gebildet worden ist, trat nicht in Aktion, zumindest nicht in dem Umfang der erwartet oder befürchtet worden war.
Aber die Gefahr besteht weiterhin, Conficker ist weiterhin aktiv.
Es gibt weiterhin eine Menge von PC´s die aus verschiedenen Gründen keine Sicherheitsupdates erhalten und deshalb weiterhin vom Wurm befallen sind. Das heißt im Grunde nichts anderes, als daß das Conficker-Botnetz weiterhin eine mögliche Bedrohung darstellt.

Durch das Buch habe ich gelernt, daß Conficker nicht irgendein Wurm ist, sondern eine sehr ausgeklügelte Cyberwaffe ist. In seiner späteren Evolutionsstufe Conficker C hat dieser Wurm die Möglichkeit, daß Internet in seiner kompletten Größe abzuschießen.

"Der Algorithmus zur Domainerzeugung der ursprünglichen Variante des Wurms hatte täglich 250 auf 5 Top-Level-Domains (TLD) verteilte potenzielle Kommando-und-Kontroll-Stellen erzeugt.
Conficker B hatte zusätzlich 3 TLDs genutzt, was die Sache deutlich komplizierter gemacht hatte, weil sich die Kabale (die Conficker-Working-Group) sich nun mit insgesamt 8 TLD rumschlagen mußten.
Conficker C ging richtig in die Vollen. Er war nicht nur darauf programmiert, täglich 50.000 potenzielle Domains auszuspucken, er verteilte diese Domains auch auf sämtliche Länder-TLDs, die es gab, 110 an der Zahl, und dazu noch sechs weitere, insgesamt also auf 116 TLDs!"
S.212

Des weiteren enthielt die C-Variante auch noch ein P2P-Protokoll. Dieses ermöglichte es dem Botmaster nur noch einen Bot anzusprechen und dieser verteilte die Information an den kompletten Rest. Dadurch war der Wurm nicht mehr auf die Domains angewiesen.

Ein weiteres Problem war die Verschlüsselung.
Die ersten Varianten, also A/B, hatten einen 1024 Bit-Schlüssel.

"Conficker C hatte noch einen weiteren höchst erstaunlichen Kniff auf Lager. Die Mitglieder der Kabale wraen schwer beeindruckt gewesen von der höchst fortschrittlichen Verschlüsselungsmethode, die bei Conficker B zum Einsatz kam. Die Schöpfer des Wurms hatten den sicheren Hash-Algorithmus von MIT-Professor Ron Rivest benutzt, den dieser im laufenden Wettbewerb um einen neuen, besseren Verschlüsselungsstandart - SHA 3 - eingereicht hatten. Genau genommen waren sie die Ersten, die das getan hatten, und sie wollten damit sicherstellen, daß niemand das Botnetz kapern konnte; nur der Autor des Wurms besaß den Schlüssel zu diesem Code.
In den Monaten, seit Rivest seinen Vorschlag ausgearbeitet und eingereicht hatte, war jedoch ein kleiner Fehler darin entdeckt worden. Also hatte Rivest den Vorschlag insgeheim zurückgezogen, den Fehler behoben und die neue Version nachgereicht.
Conficker B enthielt die fehlerhafte Version. Conficker C allerdings enthielt die überarbeitete Version!
Das belegte einmal mehr das außergewöhnlich große Wissen der Verfasser des Wurms und die extreme Sorgfalt, die sie ihrer Schöpfung angedeihen ließen."
S.213

Bei der weiteren Überprüfung stellte sich heraus, daß der Wurm nicht alle 50.000 Domains kontaktierte, sondern jeder Bot kontaktierte pro Tag nur 500, nach einer zufallserzeugten Liste.
Aber weshalb?
"Der Grund lag klar auf der Hand:
Würde jeder einzelne der Abermillionen infinzierten Rechner jeden Tag 50.000 Domains zu erreichen versuchen, würde der Datenverkehr ein Volumen erreichen, das die DNS-Infrastruktur des Internets zum Kollaps bringen könnte."
S.216

Das läßt den Schluss zu, das der oder die Botmaster nichts davon haben, wenn das Internet zusammenbricht. Aber solange der/ die Verfasser nicht idenfiziert und dingfest gemacht worden sind, besteht die Möglichkeit weiterhin.

Außerdem ist weiterhin nicht geklärt, asu welchem Grund Conficker überhaupt entwickelt worden ist. Mit diesem gewaltigen Botnetz könnten die Verfasser ein Vermögen verdienen, indem sie es als Spamschleuder nutzen. Was allerdings nicht passiert ist.

Was wiederrum den Verdacht zuläßt, daß Conficker als Cyberwaffe konzipiert ist.
Stuxnet, der erfolgreich das Atomwaffenprogramm des Irans angegriffen hat, nutzte zum Beispiel die gleiche Sicherheitslücke im Port 445 wie Conficker und verschaffte sich mit Hilfe eines Pufferüberlaufs Zugang zum Windowsbetriebssystem.

Das Conficker-Botnetz umfasst immer noch ca. 6 Millionen.
Conficker ist zwar aus den Nachrichten verschwunden, aber dieses Botnetz besteht weiterhin und ist weiterhin eine ernstzunehmende Gefahr...


melden

Conficker / Downadup

01.03.2018 um 00:52
Der letzte Eintrag ist ja wieder etwas länger her. Geändert hat sich nicht viel. Conficker gibts weiterhin und der Wurm ist weiterhin dabei verwundbare Systeme zu finden und zu infizieren. Anscheinend gibts weiterhin noch genug Systeme, die weiterhin auf Win XP, Win2000 & Win Server 2003/2008 Systemen laufen. Nur die Befallsraten haben sich verringert...
In a report released this week, security vendor Trend Micro, which also calls the worm Downad, says its software has so far detected and blocked the malware some 330,000 times this year. That number is roughly consistent with Trend Micro's 300,000 Conficker detections in 2016 and the 290,000 or so in 2015.

The detection rates are well below Conficker's peak rates, when it was still young and new. In 2008, when it first appeared in the wild, Conficker infected an impressive 9 million systems worldwide, making it one of the most prolific malware samples of the year.

Even four years later, in 2012, Conficker notched up more than 2.5 million victims, putting it in the top malware category for that year, Trend Micro says. Since then, the number of infections has dropped substantially over the years as people have switched to more modern operating systems and better security tools. Still, in the past few years Conficker detections have held steadily at well over 20,000 per month, indicating it is still highly active.

No other malware has displayed this sort of longevity at this scale, says Jon Clay, director of global threat communications for Trend Micro. "Conficker seems to be the worm that won't go away. It almost seems like it is self-generating and self-propagating at this point. As such, it is difficult to fully eradicate it," Clay says.
https://www.darkreading.com/attacks-breaches/conficker-the-worm-that-wont-die/d/d-id/1330594?


melden


An dieser Diskussion können nur angemeldete Mitglieder teilnehmen.

Jetzt kostenlos Mitglied werden!

Tipp: Lade dir die Allmystery App um in Echtzeit zu neuen Beiträgen benachrichtigt zu werden:



Diese Diskussion per E-Mail abonnieren:

Ähnliche Diskussionen

258 Mitglieder anwesend
Konto erstellen
Allmystery Newsletter
Alle zwei Wochen
die beliebtesten
Diskussionen per E-Mail.

Themenverwandt
Neueste Technologie67 Beiträge
Anzeigen ausblenden