Computer Security in the Past, Present and Future
Kilde: Bkis
Conficker ormen i dag er begyndt at ringe hjem til instruktioner, men har gjort lidt andet. Conficker var programmeret til i dag at begynde aktivt at besøge 500 ud af 50.000 tilfældigt genererede webadresser for at modtage nye instruktioner om hvordan man opfører sig. Conficker er begyndt at gøre dette, ifølge sikkerhedsfirmaet F-Secure, men der er ikke opstået nogen dommedagsscenarier.Kilde: F-Secure
Blandt sikkerhedseksperter synes konsensus at være så lidt der vil ske i dag. Dette kan være delvist på grund af den store offentliggørelse, Conficker har modtaget, men så er den 1. april ikke første gang Conficker er programmeret til at ændre den måde, den opererer på. Lignende udløbsdatoer er allerede gået med små ændringer, herunder 1. januar, ifølge Phil Porras, programleder hos SRI International. Sikkerhedseksperter hos Symantec, der fremstiller Norton Antivirus, mener også, at truslen er overbelastet og siger, at Conficker i dag vil "begynde at tage flere skridt for at beskytte sig selv" og "bruge et kommunikationssystem, der er vanskeligere for sikkerhedsforskere at afbryde."Teknologiselskaber og eksperter over hele kloden har arbejdet sammen for at standse Conficker's spredning, forstyrre sin kommunikation og afdække, hvem der skabte ormen. Microsoft har endda udstedt en $ 250.000 bounty for information, der fører til anholdelse og overbevisning af Conficker's forfattere. På trods af sikkerhedssektorens bedste indsats er meget lidt kendt om Conficker's oprindelse eller dets formål. Ikke desto mindre er der opnået nogle gennembrud. Den 30. marts opdagede sikkerhedseksperter med Honeynet Project en fejl i Conficker, der gør det meget nemmere at opdage infektion. IBM-forsker Mark Yayson mener også, at han har opdaget en måde at "opdage og afbryde programmets aktiviteter", ifølge The New York Times.
Siden Conficker orm blev opdaget i oktober 2008, har malware kun modtaget programmeringsopdateringer fra forfatteren og arbejdet for at inficere andre computere. Conficker antages at have inficeret 10 millioner computere verden over, hovedsagelig i Asien, Europa og Sydamerika. Ifølge IBM er kun 6 procent af nordamerikanske computere blevet smittet.
Selv om Conficker i dag kan være en ikke-begivenhed, kan Conficker blive brugt til at skabe skade i fremtiden. Possiblities omfatter en massiv botnet, som ville give Conficker forfattere kontrol over millioner af computere verden over. Botnet kan så bruges til at angribe virksomhedens eller statsnetværk, begå identitetsstyveri eller levere massive mængder spam. Sikkerhedseksperter advarer om, at alle Windows-brugere skal sørge for, at deres operativsystem og antivirusprogrammer er opdaterede med de nyeste patches og virusbeskyttelse. Hidtil er Windows det eneste operativsystem, der er kendt for at være sårbart over for Conficker.
For mere information om hvordan man beskytter dig selv, skal du kontakte PC World:
Conficker Set to Strike: Beskyt dig selv med disse tips og værktøjer
Beskyttelse Mod den uhyggelige Conficker Worm
Conficker Worm Attack bliver værre: Sådan beskytter du dig selv
Tekstmeddelelse Svindlere Quietly Prey on Regional Banks
Cisco siger, at svindlere i stigende grad er rettet mod små regionale banker med svindel med sms'er. Få en tekstbesked fra din bank, der fortæller dig, at der har været mistænkelig aktivitet på din konto. Du ringer til nummeret på din telefon for at se, hvad der sker, og inden du ved det, er du et offer.
IPhone Worm Rickrolls Jailbroken Phones
En prankster orm spredes i Australien hearkens tilbage til malware's tidlige dage.
Teradata Quietly Scoops Up Kickfire
Teradata har tilføjet sin data warehousing arsenal ved at stille op Kickfire.