L’alba di Conficker

I ricercatori dell’Università del Michigan in un’azione epica contro il virus dei virus

Trovare l’ago nel pagliaio di per sé è già un’impresa colossale, ma messa a confronto con quanto un gruppo di ricercatori dell’Università del Michigan sta facendo, può risultare davvero cosa di poco conto.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Scoprire il Big Bang dal quale ha tratto origine l’universo di computer infettati dal più volte discusso, a causa dei danni cagionati e della sua particolare attitudine ad essere periodicamente aggiornato, worm Conficker è quanto si sono ripromessi di fare all’Ateneo.

Partendo dalla considerazione che il virus sfruttava una vulnerabilità dei sistemi Microsoft, già rilevata ed a cui era stato posto rimedio diversi mesi prima della comparsa del malware, l’ipotesi avanzata è che l’“esplosione primordiale” sia avvenuta tra un manipolo di postazioni all’interno di una piccola rete locale gestita da un amministratore non proprio sensibile alla necessità di quotidiani ed indispensabili aggiornamenti degli apparati.

Con queste poche certezze gli studiosi dovranno cimentarsi nell’analisi del traffico monitorato dai sensori sparsi per la Rete dal Dipartimento per la Sicurezza Nazionale americano voluti qualche anno fa, non senza sollevare aspre polemiche, dall’allora Presidente George W. Bush.

Si parla di oltre 50TB di dati da spulciare minuziosamente al fine di individuare ed identificare il modus operandi di Conficker durante la scansione del network mondiale alla ricerca di vittime da mietere.

Questo sarà possibile in quanto, come con grande stupore hanno constatato gli esperti, i creatori non si sono preoccupati di istruire l’infezione ad eludere questa forma di controllo.

La difficoltà del progetto però, oltre alla mole delle informazioni, va ricercata nelle competenze “chimiche” necessarie per distillare l’impronta lasciata dal virus dal miscuglio delle molteplici azioni che si compiono in Internet e che vengono silenziosamente osservate dall’occhio del Dipartimento.

Leggi anche:  Il nuovo report di WatchGuard Threat Lab rivela nuove tendenze di social engineering basate su browser

A favore dei tecnici ci sono i risultati forniti dall’esame quantitativo del flusso tracciato nella Rete: in Novembre – mese in cui ha fatto la sua comparsa Conficker – si attestava a 2GB l’ora, mentre ora sembrerebbe essere addirittura quadruplicato.

Tale sproporzionato aumento che, dicono gli studiosi, sarebbe da ricondurre esclusivamente all’operato del malware sarà un ottimo indizio per poter effettuare una puntuale ricostruzione dei suoi “primi passi”.