Nuovo look per Conficker

Il primo Aprile è passato da diversi giorni e le previsioni sullo scherzo che, nella ricorrenza del tradizionale “pesce”, avrebbe rifilato Conficker non si sono avverate.

Era da immaginarselo che i programmatori dell’infezione non avrebbero mosso un dito in un giorno in cui buona parte della comunità di Internet ed in prima linea gli esperti di soluzioni per la sicurezza, nell’attesa di una nuova inondazione virale, tenevano gli occhi spalancati pronti rilevare ogni comportamento insolito lungo le fitte maglie della Rete.

TI PIACE QUESTO ARTICOLO?

Iscriviti alla nostra newsletter per essere sempre aggiornato.

Non è trascorso, però, molto tempo da allora che già la nuova variante del temuto malware ha fatto capolino.

Dopo appena una settimana ecco comparire, con rinnovato vigore, la versione E di Conficker che, con innovativi meccanismi di propagazione, si ripropone di ridare forza all’esercito di computer contagiati.

Il vettore della diffusione sembrerebbe aver prediletto il canale delle reti peer2peer di file sharing piuttosto che il ricorso alle decine di migliaia di pseudo-domini a disposizione per aggiornarsi laddove già inoculato e per insinuarsi invece in quei terminali non “patchati” e che offrono, quindi, un terreno fertile alla sua proliferazione.

La procedura di update prevede anche l’installazione sulla macchina di due ulteriori file nocivi.

Il primo consiste in uno scareware – un falso software antivirus – diffuso da siti ucraini, che, una volta eseguito, offre per circa cinquanta dollari la possibilità di rimuovere le presunte – ed immaginarie – minacce rilevate.

Il secondo, che sembrerebbe avere una qualche interconnessione con la botnet Waledac – l’erede di Storm –, invece, oltre a carpire le informazioni conservate sul PC, lo utilizzerebbe anche come base di lancio di una moltitudine di mail di spamming.

Leggi anche:  S3K partecipa a CyberTech Europe 2023

La nuova release del virus – che sarà operativa fino al 3 Maggio prossimo, per poi tornare in una fase silente in attesa di nuovi sviluppi – ha anche rafforzato gli strumenti di contrasto al funzionamento degli antivirus e degli altri security ed analysis tool.

L’attenta analisi condotta dagli esperti su una postazione infetta da questa nuova versione ha anche permesso di accertare come il virus avvii dei tentativi di collegamento verso risorse web quali MySpace, MSN, CNN e eBay al fine di verificare l’esistenza di una connessione Internet attiva.

Le raccomandazioni fatte dai ricercatori sono sempre le stesse: aggiornare regolarmente i propri sistemi, installare robusti software di protezione ed utilizzare password complesse.

Ma a quanto pare ancora molti sembrano non tenere conto dei ripetitivi – ma mai inutili – consigli forniti.