As empresas de segurança Trend Micro e Websense afirmaram que o Conficker enviou novas instruções às milhões de máquinas infectadas para reforçar suas defesas e tentar aumentar sua presença.
Nos últimos dis, PCs infectados com o worm receberam um arquivo binário por P2P, maneira encontrada pelos crackers responsáveis pelo ataque de driblar os obstáculos impostos ao download de malware a partir de um servidor, afirmou Rik Ferguson, consultor de segurança da Trend Micro.
O arquivo recebido manda o Conficker encontrar outros PCs que ainda não tenham a correção da Microsoft para a falha explorada pelo worm, função que havia sido desabilitada anteriormente, segundo Ferguson.
A atualização também manda o worm acessar sites como MySpace e eBay para garantir que a máquina infectada está conectada à internet, além de bloquear o acesso do PC a determinados sites. Versões anteriores do Conficker já impediam a navegação por sites de segurança.
O binário está programado para parar de rodar em 3 de maio, quando suas novas funções não serão mais utilizadas. A jogada remete ao ataque planejado em primeiro de abril, quando PCs infectados deveriam acessar servidores para baixar novos malwares.
Ainda que o ataque tenha sido frustrado, o malware ainda é um perigo, segundo Carl Leonard, diretor de pesquisa da Websense na Europa. A funcionalidade P2P indica seu nível de sofisticação.
Nem todos os PCs infectados pelo Conficker necessariamente serão rapidamente atualizados. Para usar a atualização por P2P, um micro infectado deve procurar por outros PCs, processo que não é imediato, diz Ferguson.
Nenhum comentário:
Postar um comentário