https://bs.serving-sys.com/serving/adServer.bs?cn=display&c=19&mc=imp&pli=29047393&PluID=0&ord=[timestamp]&rtu=-1

Drágám, a vírushálózat összement!

|

10 %-ára zsugorodott a Storm zombipécé hálózat.

Hirdetés

Brandon Enright, a University of California (San Diego) hálózatbiztonsági elemzője a fertőzött gépekből álló Storm zombihálózat működését július óta követte nyomon. Fittyet hányva annak, hogy egyre inkább valós veszélyként él a köztudatban, hogy bárki számítógépe zombi hálózat elemévé válhat, a Storm éppenhogy egyre zsugorodott, árnyéka önmagának.

A Storm igazából nem egy féreg, hanem olyan számítógépekből álló hálózat, melyek e-mail üzenetek által ártalmas kóddal fertőződtek meg. A gépek központilag irányíthatók az Overnet állománymegosztó hálózat P2P protokollját alkalmazva. Enright azt nyilatkozta, hogy sikerült egy szoftvert kifejlesztenie, mely bekúszik ebbe a hálózatba, így eléggé valós képet tud alkotni arról, hogy mekkora is az.

Egyesek 50 milliósra becsülték a Storm méretét, mely így nagyobb számítási kapacitással bírna, mint a világ legerősebb szuperszámítógépe. Enright szerint a valós helyzet nem ennyire rémisztő. Júliusi kutatásai szerint 1,5 millió számítógépet fertőzött meg a Storm, ebből mintegy 200000 állt egyszerre rendelkezésre.
A kutató becsélései szerint talán 15 millió pécét érhetett fertőzés a Storm féreg eddigi 9 hónapos tevékenysége során, csak éppen legnagyobb részüket letakarították azóta a gépekről így azok a gépek kiestek a „munkából".
Július óta rájár a rúd a Stormra, ez időtől fogva ugyanis már variánsait is hathatósan felismerik az Anti-Virus alkalmazások. Azon az éjszakán, mikor a Microsoft Malicious Software Removal Tool automatikus frissítéseibe is bekerült a féreg ellenszere újabb 20 százalékot zsugorodott a hálózat (az automatikus frissítéssel váltak immúnissá ezek a gépek).

Hirdetés

Mára csak korábbi méretének 10 százalékát teszi ki a Storm hálózata, egy időben mintegy 20000 gép áll rendelkezésre az összesen fertőzött 160000-ből.

A Storm eddigi sikereit jól megszerkesztett csali témáinak köszönheti (hír egy nagy viharról és később elektronikus üdvözlőlapok). Emellett szakértőknek érdekes esettanulmány is, mert módszerei folyamatosan változtak, alkalmazott rootkit-et tevékenysége elrejtésére illetve az úgynevezett „fast-flux" szerverváltó technikát a hálózat felderítésének megnehezítésére. Még automatikus DOS támadást is indított a kutatók ellen a hálózat, miután érzékelte, hogy egy címről túl sok kérés is érkezett.


Hirdetés

Úgy tűnik, AdBlockert használsz, amivel megakadályozod a reklámok megjelenítését. Amennyiben szeretnéd támogatni a munkánkat, kérjük add hozzá az oldalt a kivételek listájához, vagy támogass minket közvetlenül! További információért kattints!

Engedélyezi, hogy a https://pcworld.hu értesítéseket küldjön Önnek a kiemelt hírekről? Az értesítések bármikor kikapcsolhatók a böngésző beállításaiban.