HTML-Format |
---|
<style> .wiki-content p {text-align:justify;} .wiki-content {position:relative; left:60px; width:600px;} </style> |
Inhalt | ||||||||
---|---|---|---|---|---|---|---|---|
|
Tag Bot.Conficker.C&C
...
Rechner, die Command&Control-Servern Server des Conficker-Botnets anmelden.kontaktieren.
Schnelltest: Optischer Conficker-Infektionstest
Treffsicherheit
(bisher zu wenig Rückmeldungen, erwartungsgemäß sehr hoch)
Beschreibung
Daher werden weiterhin Kontaktversuche mit den Command&Control-Servern erfaßt und gemeldet.
Links
Conficker kontaktiert regelmäßig Update- bzw. Command&Control-Server, die er durch täglich wechselnde Domainnamen findet. Durch Analyse des Codes ist es möglich, diese Domainnamen im Voraus zu berechnen. Security-Gruppen registrieren die vorberechneten Domainnamen auf eigene sogenannte Sinkhole-Server, um festzustellen, welche Rechner damit Kontakt aufnehmen. Auf diesen Rechnern muß folgerichtig Conficker aktiv sein.
False positives gibt es z.B. bei NAT- oder Proxy-Gateways, die anstelle der tatsächlich infizierten Rechner als Conficker-Zombies erscheinen.
Links
Conficker Working GroupHeise: Rustock-Botnetz außer Gefecht
http://www.confickerworkinggroup.org
Wikipedia über Conficker
http://de.wikipedia.org/wiki/Conficker
Conficker-Berichte von shadowserver.orgheise.de/ix/meldung/Rustock-Botnetz-ausser-Gefecht-1210310.htmlMicrosoft Digital Crimes Unit Newsroom
http://www.microsoftshadowserver.comorg/presspasswiki/presskitspmwiki.php/DCUStats/Conficker
Erfahrungen
(bisher keine Erfahrungsberichte verfügbar)