7 triệu máy tính nhiễm Conficker trong vòng 1 năm

Sâu Conficker đã đạt được một “kỳ tích” mà hiếm có loại sâu nào đạt được: lây nhiễm cho hơn 7 triệu máy tính trên thế giới theo ước tính của các chuyên gia.
Sâu Conficker đã đạt được một “kỳ tích” mà hiếm có loại sâu nào đạt được: lây nhiễm cho hơn 7 triệu máy tính trên thế giới theo ước tính của các chuyên gia. 

 

Hôm thứ Năm tuần trước, các nhà nghiên cứu tại tổ chức Shadowserver Foundation đã ghi nhận được các máy tính từ hơn 7 triệu địa chỉ IP trên thế giới đã bị nhiễm các biến thể (đã biết) của Conficker.   

Bằng cách bẻ gãy thuật toán mà loại sâu này sử dụng để tìm lệnh từ Internet và đặt máy chủ của mình lên các tên miền Internet lập trình sẵn, tổ chức này đã theo dõi được các lượt lây nhiễm của Conficker. Theo đó Conficker có vài cách đề nhận lệnh, vì thế bọn tội phạm vẫn kiểm soát được PC, nhưng máy chủ của các nhà nghiên cứu này vẫn biết được bao nhiêu máy tính đã bị lây nhiễm.   

Tuy Conficker đã được biết đến từ lâu nhưng các máy tính trên thế giới vẫn không ngừng nhiễm loại sâu này. Theo Andre DiMino, đồng sáng lập The Shadowserver Foundation thì : “Xu hướng này chắc chắn vẫn còn tăng và việc phá vỡ ngưỡng 7 triệu quả là một mốc đáng kinh ngạc,” ông nói.

Conficker lần đầu thu hút sự chú ý của giới an ninh vào tháng 11 năm 2008 và của giới báo chí vào đầu năm 2009. Nó thực sự là một loại sâu rất linh hoạt và giỏi thích nghi trong việc lây nhiễm lại vào các hệ thống ngay cả sau khi đã bị gỡ.  

\"\"Loại sâu này đặc biệt phổ biến ở những nước như Trung Quốc và Brazil. Nhiều chuyên gia nghi ngờ rằng phần lớn PC bị nhiễm đang dùng hệ điều hành Microsoft Windows không bản quyền, vì thế không download được các bản vá từ công cụ Malicious Software Removal Tool của Microsoft – có khả năng gỡ loại sâu này khỏi hệ thống. 

Nhưng bất chấp quy mô to lớn này, Conficker vẫn hiếm khi bị bọn tội phạm sử dụng, và chưa ai biết rõ lý do tại sao. Một số thành viên của Conficker Working Group tin rằng tác giả của Conficker có thể không muốn gây thêm sự chú ý bởi lẽ loại sâu này đã rất thành công trong việc tự phát tán. 

"Điều duy nhất tôi có thể đoán là kẻ tạo ra Conficker đang sợ hãi,” Eric Sites, CTO của Sunbelt Software cho biết. 

Thường thì bộ phận IT của một công ty chỉ phát hiện ra Conficker khi một người dùng bỗng nhiên không đăng nhập vào được máy tính do máy tính bị nhiễm đã cố kết nối với các máy tính khác trong hệ thống và tự đoán password quá nhiều lần khiến chúng bị chặn luôn khỏi hệ thống. 

Tuy vậy, thiệt hại do Conficker gây ra có thể còn lớn hơn nếu nó bị sử dụng trong một vụ tấn công từ chối dịch vụ. 

"Đây thực sự là một botnet có khả năng tấn công rất lớn,” DeMinno nói. “Khi bạn có được một botnet quy mô lớn như vậy, bạn có thể làm bất cứ điều gì mình muốn.”   

 \"\"