Versionen im Vergleich

Schlüssel

  • Diese Zeile wurde hinzugefügt.
  • Diese Zeile wurde entfernt.
  • Formatierung wurde geändert.
Kommentar: Migration of unmigrated content due to installation of a new plugin
HTML-Format
<style>
.wiki-content p {text-align:justify;}
.wiki-content {position:relative; left:60px; width:600px;}
</style>
Inhalt
maxLevel3
minLevel2maxLevel3
typeflat

Tag Bot.Conficker.C&C

...

Rechner, die Command&Control-Servern Server des Conficker-Botnets anmelden.kontaktieren.

Schnelltest: Optischer Conficker-Infektionstest

Treffsicherheit

(bisher zu wenig Rückmeldungen, erwartungsgemäß sehr hoch)

Beschreibung

Daher werden weiterhin Kontaktversuche mit den Command&Control-Servern erfaßt und gemeldet.

Conficker kontaktiert regelmäßig Update- bzw. Command&Control-Server, die er durch täglich wechselnde Domainnamen findet. Durch Analyse des Codes ist es möglich, diese Domainnamen im Voraus zu berechnen. Security-Gruppen registrieren die vorberechneten Domainnamen auf eigene sogenannte Sinkhole-Server, um festzustellen, welche Rechner damit Kontakt aufnehmen. Auf diesen Rechnern muß folgerichtig Conficker aktiv sein.

False positives gibt es z.B. bei NAT- oder Proxy-Gateways, die anstelle der tatsächlich infizierten Rechner als Conficker-Zombies erscheinen.

Conficker Working GroupHeise: Rustock-Botnetz außer Gefecht
http://www.confickerworkinggroup.org

Wikipedia über Conficker
http://de.wikipedia.org/wiki/Conficker

Conficker-Berichte von shadowserver.orgheise.de/ix/meldung/Rustock-Botnetz-ausser-Gefecht-1210310.htmlImage RemovedMicrosoft Digital Crimes Unit Newsroom
http://www.microsoftshadowserver.comorg/presspasswiki/presskitspmwiki.php/DCUStats/Image RemovedConficker

Erfahrungen

(bisher keine Erfahrungsberichte verfügbar)