Как лучше всего удаленно обнаружить зараженные Conficker ПК в сетях компаний / Интернет-провайдеров?
Как лучше всего удаленно обнаружить зараженные Conficker ПК в сетях компаний / Интернет-провайдеров?
Ответы:
Последняя версия nmap
имеет возможность обнаруживать все (текущие) варианты Conficker, обнаруживая почти невидимые изменения, которые червь вносит в службы порта 139 и 445 на зараженных машинах.
Это (AFAIK) самый простой способ выполнить сканирование всей сети по сети, не посещая каждую машину.
Запустите средство удаления вредоносных программ Microsoft . Это автономный двоичный файл, который полезен для удаления распространенного вредоносного программного обеспечения и может помочь удалить семейство вредоносных программ Win32 / Conficker.
Вы можете загрузить MSRT с любого из следующих веб-сайтов Microsoft:
Прочитайте эту статью поддержки Micosoft: Вирусное оповещение о черве Win32 / Conficker.B
ОБНОВИТЬ:
Это веб-страница, которую вы можете открыть. Должно быть выдано предупреждение, если на машине есть признак замешательства: http://four.cs.uni-bonn.de/fileadmin/user_upload/werner/cfdetector/
Я почти забыл упомянуть об этом очень хорошем «визуальном» подходе: Conficker Eye Chart (я не уверен, будет ли он работать в будущем с модифицированной версией вируса) - я не уверен, что он все еще работает должным образом (обновление 06 / 2009):
Если вы видите все шесть изображений в обеих строках верхней таблицы, вы либо не заражены Conficker, либо вы используете прокси-сервер, и в этом случае вы не сможете использовать этот тест для точного определения, так как Conficker не сможет заблокировать вас от просмотра сайтов AV / безопасности.
Сетевой сканер
Бесплатный сетевой червь Conficker червя eEye:
Червь Conficker использует различные векторы атак для передачи и получения полезных нагрузок, в том числе: уязвимости программного обеспечения (например, MS08-067), портативные мультимедийные устройства (например, флэш-накопители USB и жесткие диски), а также использование слабых мест конечной точки (например, слабые пароли на сетевые системы). Червь Conficker также создает бэкдоры удаленного доступа в системе и пытается загрузить дополнительные вредоносные программы для дальнейшего заражения хоста.
Загрузить здесь: http://www.eeye.com/html/downloads/other/ConfickerScanner.html
Посмотрите также на этот ресурс («сетевой сканер»): http: //iv.cs.uni-bonn. de / wg / cs / Applications / содержит-Conficker / . Ищите «Сетевой сканер» и, если вы используете Windows:
Флориан Рот скомпилировал версию для Windows, которую можно скачать с его сайта [прямая ссылка на zip-download] .
Существует инструмент Python под названием SCS, который вы можете запустить с рабочей станции, и вы можете найти его здесь: http://iv.cs.uni-bonn.de/wg/cs/applications/conisting-conficker/
Вот так на моей рабочей станции:
Usage:
scs.py <start-ip> <end-ip> | <ip-list-file>
andor@alvaroportatil:~/Escritorio/scs$ python scs.py 10.180.124.50 10.180.124.80
----------------------------------
Simple Conficker Scanner
----------------------------------
scans selected network ranges for
conficker infections
----------------------------------
Felix Leder, Tillmann Werner 2009
{leder, werner}@cs.uni-bonn.de
----------------------------------
No resp.: 10.180.124.68:445/tcp.
10.180.124.72 seems to be clean.
10.180.124.51 seems to be clean.
10.180.124.70 seems to be clean.
10.180.124.53 seems to be clean.
10.180.124.71 seems to be clean.
10.180.124.69 seems to be clean.
10.180.124.52 seems to be clean.
No resp.: 10.180.124.54:445/tcp.
No resp.: 10.180.124.55:445/tcp.
No resp.: 10.180.124.61:445/tcp.
No resp.: 10.180.124.56:445/tcp.
No resp.: 10.180.124.57:445/tcp.
No resp.: 10.180.124.58:445/tcp.
No resp.: 10.180.124.60:445/tcp.
No resp.: 10.180.124.67:445/tcp.
No resp.: 10.180.124.62:445/tcp.
No resp.: 10.180.124.63:445/tcp.
No resp.: 10.180.124.64:445/tcp.
No resp.: 10.180.124.65:445/tcp.
No resp.: 10.180.124.66:445/tcp.
No resp.: 10.180.124.76:445/tcp.
No resp.: 10.180.124.74:445/tcp.
No resp.: 10.180.124.75:445/tcp.
No resp.: 10.180.124.79:445/tcp.
No resp.: 10.180.124.77:445/tcp.
No resp.: 10.180.124.78:445/tcp.
No resp.: 10.180.124.80:445/tcp.
На этой странице есть много полезных ресурсов, в том числе краткий обзор того, заражены ли вы ...
OpenDNS будет предупреждать о компьютерах, которые он считает зараженными. Хотя, как сказал Сплаттне, MSRT, скорее всего, лучший вариант.
В настоящее время мы находим их, замечая, какие машины перечислены в журналах событий других машин для нарушений политики LSA. В частности, в журнале событий источника LsaSrv ошибка 6033. Компьютер, создающий анонимные сеансовые соединения, которые отклоняются, заражен conficker.