Conficker蠕虫通过P2P网络自我更新

4/11/2009来源:病毒数据库人气:2702

  趋势科技公司(Trend Micro)周三表示,Conficker蠕虫终于有动作了——它通过由中毒电脑形成的P2P网络自我更新,并在染毒电脑上卸下神秘的病毒弹头(payload)。 趋势科技David Perry说,研究员正在分析中毒电脑被植入软件的程序代码,怀疑是某种键盘记录程序,或其他意图自电脑窃取私密资料的程序。

  根据TrendLabs Malware Blog,这只蠕虫也试图连上MySpace、MSN、eBay、CNN和AOL等官网,以便测试电脑是否与互联网连线,然后把自己的行迹从寄生的电脑中全部删除,并设定在5月3日关闭。

  由于中毒电脑是陆陆续续接收新的元件,而不是一口气完成,趋势科技先进威胁研究员Paul Ferguson认为,应该不会对这些殭尸电脑造访过的网站造成混乱。

  Perry说:“5月3日过后,它会关闭,不会再自我复制。”不过,中毒电脑可能仍会遭到远距遥控,被命令做其他的事。

  日前趋势科技研究员在Windows Temp文件夹发现一个新文件,以及一个大型、加密的TCP回应,来源是在韩国的一个已知的Conficker P2P ip节点(node)。

  趋势科技的blog公告说:“正如所料,Downad/Conficker botnet的P2P通讯或许已用来更新,而不是透过HTTP更新。Conficker/Downad P2P通讯正如火如荼进行中。”

  除了增加新的繁殖(PRopagation)功能外,据趋势科技资安研究员Rik Ferguson指出,Conficker还与Waledac恶意软件及其Storm botnet寄生的服务器通讯。

  这只蠕虫试图连结一个已知的Waledac网络,然后下载另一个加密档案。

  一周前,网络盛传Conficker.C将在4月1日愚人节当天发动攻击,但结果是雷声大雨点小。起初研究员以为发现新的Conficker蠕虫变种,但如今他们确定那只是这只蠕虫的新元件罢了。

  Conficker蠕虫利用Windows的一个安全漏洞,经由可卸除式储存装置和密码保护不周的网络分享四处散播。微软已在去年10月修补这个漏洞。