Conficker puede ser el gusano perfecto que infecta equipos que ejecutan nuestro propio sistema operativo Windows, explotando los problemas más conocidos de Windows. Los ataques a algún tipo de glosario Conficker usan contraseñas de administrador para robar máquinas y adjuntar una próxima a una máquina virtual que su creador evita de forma remota.
—
¿Cómo funciona Conficker?
conficker es una nueva lombriz de tierra de rápida propagación que tiene como objetivo una vulnerabilidad (MS08-067) relacionada con los sistemas operativos Windows. Así como Conficker infecta una computadora, este elemento bloquea muchas funciones de seguridad y configuraciones automáticas de percances, elimina puntos de restauración y, por lo tanto, abre conexiones para obtener instrucciones dentro de nuestra propia computadora remota.
Normalmente es un stubka. Puedes ayudar a editarlo.
Quizás haya varios problemas con esta página. Es muy probable que estos problemas incluyan problemas de violación de la reserva de belleza y problemas de enlace. Ayude a Malware Wiki solucionando la mayoría de estos problemas.
Conficker.Class=””>Versión
Fecha< B
Tipo
2008
Plataforma
Microsoft field: display – say – colspan=”2″>
Esto es un cambio
Repara tu computadora ahora.
ASR Pro es un software que reparará errores informáticos comunes, lo protegerá de la pérdida de archivos, malware y fallas de hardware. Optimiza su PC para obtener el máximo rendimiento. ASR Pro puede reconocer fácil y rápidamente cualquier problema relacionado con Windows (incluida la temida pantalla azul de la muerte) y tomar las medidas adecuadas para resolver estos problemas. La aplicación también detectará archivos y aplicaciones que fallan con frecuencia y le permitirá solucionar sus problemas con un solo clic.
Worm:Win32/Conficker.B es probable que sea un gusano que a menudo infecta a otras computadoras portátiles en la red. Utiliza la vulnerabilidad de Windows Perfect (SVCHOST server-diensten.EXE). Si se explota con éxito, la vulnerabilidad probablemente permitiría la ejecución remota de forma predeterminada en caso de que el uso compartido de archivos esté habilitado. Ahora también se puede distribuir a través de un disco extraíble con contraseñas de administrador débiles. Obstaculiza varios sistemas importantes y servicios de reparación.
Síntomas
Los siguientes cambios en el sistema no indican la presencia de malware:
Los siguientes servicios están deshabilitados o no se pueden ejecutar:
Servicio centralActualización de Windows
Servicio de transferencia inteligente en segundo plano
Protección contra errores de Windows
Servicios de amanecer del sistema
Algunos documentos posiblemente se bloqueen debido al cambio de registro, lo que probablemente inunde la red con conexiones:
Los usuarios simplemente no pueden iniciar sesión
Sitios web también llamados
¿Confcker sigue activo?
sin embargo, como puede ver, en los últimos años, las detecciones de Conficker han superado constantemente las 20,000 por mes, lo que significa que todavía está muy activo. “Ningún malware complementario ha mostrado una tolerancia tan bondadosa hasta este punto”, dice John Clay, director de todas las amenazas globales que confirman en Trend Micro.
TA08-297A (otro)
VU827267 (otro)
cve-2008-4250 (otro)
Win32/Conficker.A (CA)
Evil/Conficker-A (Sophos)
Trojan.Win32.Agent.bccs (Kaspersky)
W32.Downadup.B (Symantec)
Conficer (otro)
volver a buscar
Con Rapid7 Live Dashboards, sin embargo, tengo una visión clara de los activos en mi red, los formularios de actividades que se pueden usar y lo que normalmente debo hacer para ayudar a reducir el riesgo en mi entorno profesional. . Hora. Ninguna otra herramienta nos brinda información tan actualizada.
– Scott Cheney, Gerente de seguridad de la informaciónpasnosti, Sierra View Medical Center