OpenDNS e Kaspersky contro Conficker

La minaccia informatica che tanto fa parlare di sé si è guadagnata un paio di avversari da non sottovalutare. L'obiettivo è bloccare la botnet sul nascere, prima che infetti un computer, prevedendone le mosse
La minaccia informatica che tanto fa parlare di sé si è guadagnata un paio di avversari da non sottovalutare. L'obiettivo è bloccare la botnet sul nascere, prima che infetti un computer, prevedendone le mosse

Conficker , il worm della tempesta perfetta che ha conosciuto una diffusione senza precedenti a causa (almeno inizialmente) della nota vulnerabilità del servizio Windows Server descritta nel bollettino MS08-067 , è diventato l’obiettivo dichiarato di una peculiare alleanza tra OpenDNS e Kaspersky , seriamente intenzionati a “tagliare i viveri” al worm bloccando la diffusione e augurabilmente gli effetti ultimi (tutt’ora ignoti) dell’epidemia informatica.

Alla base dell’alleanza c’è la funzionalità Botnet Protection , che OpenDNS intende offrire agli amministratori di sistema come remota (in tutti i sensi) difesa contro la diffusione di Conficker: evento inevitabile una volta che il worm fosse riuscito a infettare anche una sola macchina all’interno di una LAN aziendale.

Kaspersky fornirà a OpenDNS le sue conoscenze sull’algoritmo di generazione casuale dei nomi di dominio codificato nel malware, caratteristica grazie alla quale i malware writer possono scegliere ogni giorno un dominio, registrarlo e posizionarvi l’infrastruttura software che servirà da interfaccia tra il codice aggiornato (o gli eventuali ordini) in remoto e il vermicello ben nascosto sulla macchina zombificata in locale.

Se la protezione da botnet di OpenDNS si allerta e individua la presenza di Conficker, la summenzionata comunicazione tra client e sever viene bloccata, lo scambio di dati all’interno della botnet tagliato e l’admin della LAN protetta contattato sul tentativo di outbreak in corso sul suo network.

Passando poi a Kaspersky, oltre che a occuparsi di sicurezza informatica la società russa con sede a Mosca deve anche difendersi dalle polemiche scaturite dal recente incidente ai suoi server USA, dove un hacker è riuscito a sfruttare una falla per mettere a rischio la sicurezza delle informazioni di migliaia di utenti.

Nel chiarire i retroscena dell’incidente, Kaspersky sostiene che l’hacker ha lasciato ben poco tempo (1 ora) per la replica dopo aver avvertito la società dell’esistenza della falla, una falla le cui conseguenze sull’immagine di una società impegnata nella sicurezza potrebbero essere pesanti . Tra l’altro Unu, l’hacker che ha preso di mira il dominio usa.kaspersky.com, gongola dicendo di essere riuscito a penetrare anche nei server di BitDefender , altra nota azienda che produce software antivirale.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

10 02 2009
Link copiato negli appunti