Информационная безопасность компьютерных систем и защита конфиденциальных данных
SecuRRity.Ru » Статьи » Эксперты "ЛК" объясняют возможную активизацию зловредной программы Kido 1 апреля 2009
Статьи

Эксперты "ЛК" объясняют возможную активизацию зловредной программы Kido 1 апреля 2009

автор: Administrator | 2 апреля 2009, 19:59 | Просмотров: 3623
теги: СТАТЬИ, Kido, Downadup, KKiller.exe, компьютер, Безопасность, заражение, Conficker, опасность



В связи с большим количеством вопросов пользователей «Лаборатория Касперского» подготовила ответы эксперта компании на наиболее часто задаваемые вопросы о возможной активизации зловредной программы Kido, известной также как Conficker и Downadup. Комментирует Виталий Камлюк, ведущий антивирусный эксперт «Лаборатории Касперского».


Что такое Kido?

Kido представляет серьезную угрозу для всего интернет-сообщество. Эта вредоносная программа впервые была обнаружена в ноябре 2008 года. По оценкам "Лаборатории Касперского", в настоящее время Kido заражено не менее 5 млн. компьютеров. Эта сеть инфицированных машин потенциально может стать самым мощным ресурсом кибер преступников в Интернете.

Например, она может дать злоумышленникам возможность совершать крайне мощные DDoS-атаки на любые Интернет-ресурсы, красть конфиденциальные данные с инфицированных компьютеров и распространять нежелательный контент (в частности, проводить крупномасштабные спам-рассылки).

Анализ функционала этой программы не исключал возможной активизации 1-го апреля гигантской зомби-сети (ботнета), находящейся под управлением авторов Кидо, однако в этот день эксперты "Лаборатории Касперского" не зафиксировали какой-либо активности в обмене данными между зараженными машинами и потенциальными центрами управления ботнетом.

Тем не менее, по-прежнему нельзя исключать возможности активизации ботнета, при этом последующие за ним действия злоумышленников пока не поддаются прогнозированию. Анализ ситуации показывает, что, активизация ботнета может произойти в любой день, начиная с 1 апреля.


В чем опасность Kido?

Таким образом, созданная авторами Kido гигантская зомби-сеть (ботнет) потенциально может дать злоумышленникам возможность совершать крайне мощные DDoS-атаки на любые Интернет-ресурсы, красть конфиденциальные данные с инфицированных компьютеров и распространять нежелательный контент (в частности, проводить крупномасштабные спам-рассылки).

До последнего времени Kido распространялся через компьютерные сети и сменные носители информации. В частности, он проникал на персональные компьютеры, используя критическую уязвимость MS08-067 в семействе операционных систем Windows, патч к которым был выпущен компанией Microsoft еще осенью прошлого года.

По мнению экспертов, на значительной части машин патч не был установлен на момент пика распространения Kido в январе.

Этот фактор, а также игнорирование эффективной антивирусной защиты и привели к эпидемии: в настоящее время различными версиями Kido заражены, по меньшей мере, от 5 до 6 миллионов компьютеров, имеющих доступ в сеть Интернет.

В последних версиях Kido отсутствует явная возможность самораспространения. Программа лишь пытается «укрепиться» на уже инфицированных компьютерах.

Более подробную техническую информацию о том, как Kido проникает в операционные системы семейства Windows можно посмотреть по адресам:
>> Новая версия Downadup: вопросы и ответы
>> Net-Worm.Win32.Kido.bt

В Kido реализованы самые современные технологии вирусописателей – например:
# загрузка обновлений с постоянно меняющихся адресов сайтов
# использование соединений типа компьютер-компьютер (peer-to-peer) в качестве дополнительного канала обновлений
# использование стойкого шифрования для защиты от перехвата контроля
# усовершенствованные возможности отключения служб безопасности
# препятствия обновлениям программ защиты

Самая последняя версия Kido получает обновления путем загрузки кода с 500 доменов, выбираемых из ежедневно изменяемого пула, состоящего из 50 тысяч доменов-кандидатов.

Случайный характер отбора, а также большой объем пула делают крайне сложным контроль над пространством имен в Интернете, используемым вредоносной программой. Поэтому нужно прилагать все возможные усилия для препятствия обновлению программы на уровне локальных сетей.


Как избежать заражения вредоносной программой Kido?

Продукты «Лаборатории Касперского» успешно блокируют проникновение всех версий Kido на персональные компьютеры пользователей.

Проверьте, что автоматические обновления не отключены и, в том случае, если у вас есть подозрение, что Kido уже мог проникнуть на компьютер, выполните сканирование всего компьютера с помощью Антивируса Касперского.

Своевременная установка патчей для ликвидации уязвимости MS08-067, безусловно, является обязательной мерой для предотвращения заражения, однако установленное решение Kaspersky Internet Security не позволит использовать уязвимость даже на непропатченной операционной системе.


Как понять, что произошло заражение сети или компьютера?

При наличии инфицированных компьютеров в локальной сети повышается объем сетевого трафика, поскольку с этих компьютеров начинается сетевая атака. Антивирусные приложения с активным сетевым экраном сообщают об атаке Intrusion.Win.NETAPI.buffer-overflow.exploit.

Если вы подозреваете, заражение своего компьютера, попробуйте открыть браузер и перейти на произвольную страничку любимого поискового движка.

Если страница открылась - попытайтесь загрузить www.kaspersky.com или www.microsoft.com. Если этого сделать не удалось - то доступ к сайтам, скорее всего, блокирует вредоносная программа.

Полный список ресурсов, заблокированных Kido, можно увидеть, например, здесь:
Новая версия Downadup: вопросы и ответы


Я – администратор локальной сети. Как мне быстрее и удобнее всего локализовать проблему?

Удаление сетевого зловредной программы производится с помощью специальной (бесплатной) утилиты KKiller.exe. С целью предохранения от заражения на всех рабочих станциях и серверах сети необходимо провести следующий комплекс мер:

1. Установить патчи, закрывающие уязвимости MS08-067, MS08-068, MS09-001.

2. Удостовериться, что пароль учетной записи локального системного администратора устойчив к взлому - пароль должен содержать не менее шести символов, с использованием разных регистров и/или цифр.

3. Отключить автозапуск исполняемых файлов со съемных носителей.

4. Остановить службу Task Scheduler (Планировщик Задач) в Windows.

Удаление зловредной программы Kido утилитой KKiller.exe необходимо производить локально на зараженном компьютере.


Как бороться с Kido обычному пользователю домашнего компьютера?

Скачайте архив KKiller_v3.4.1.zip «« »» и распакуйте его в отдельную папку на зараженной машине. Запустите файл KKiller.exe.

По окончании сканирования на компьютере возможно присутствие активного окна командной строки, ожидающего нажатия любой клавиши для закрытия.

Для автоматического закрытия окна рекомендуем запускать утилиту KKiller.exe с ключом -y. Дождитесь окончания сканирования.

Если на компьютере, на котором запускается утилита KKiller.exe , установлен Agnitum Outpost Firewall, то по окончании работы утилиты обязательно перезагрузите компьютер.


Скачать KKiller.exe: бесплатная утилита для сканирования и удаления сетевого червя Kido
Внимание! У вас нет прав для просмотра скрытого текста.




источник:
kaspersky.ru
Обратная связь

Информация


Посетители, находящиеся в группе Гости, не могут оставлять комментарии к данной публикации.