QR code per la pagina originale

250.000 dollari sulla testa di Conficker

250.000 dollari: è questa la taglia che Microsoft ha promesso a chiunque possa fornire informazioni utili per portare all'arresto dell'autore del worm Conficker, l'infezione che sta coinvolgendo milioni di computer ancor privi della patch MS08-067

,

250 mila dollari: Microsoft è disposta a sborsare tale cifra nel caso in cui persone informate dei fatti possano rivelare dettagli utili all’arresto del virus writer a capo del worm Conficker. Già in passato Microsoft aveva compiuto un passo simile e fu una iniziativa di successo: la taglia sull’autore di Sasser portò all’arresto di Sven Jaschan, il 18enne a cui è stata in seguito addebitata anche la responsabilità sul codice Netsky. Prima ancora, fu la volta di MyDoom.

I danni ed il ritmo di crescita di Conficker hanno con tutta evidenza raggiunto livelli di allarme assoluto. Ogni singolo giorno quasi mezzo milione di indirizzi IP vengono coinvolti dall’infezione A ed 1.7 milioni dalla versione B, rendendo la corsa contro il tempo per limitare l’infezione uno sforzo praticamente vano. Al fine di porre una pezza a Conficker in attesa che le pressioni sul virus writer possano coadiuvare l’intervento, tutta una serie di gruppi interessati ha formato una coalizione per unire le forze in questa battaglia: Microsoft, Symantec, ICANN, NEustar, Verisign, CNNIC, AOL, F-Secure ed altri ancora hanno messo W32.Downadup al centro delle proprie ricerche. Con una iniziativa a parte, invece, OpenDNS ha già annunciato il proprio supporto per mezzo di un servizio di alert rivolto agli amministratori di sistema.

Una pagina apposita è stata predisposta da Microsoft per informare l’utenza relativamente allo stato di avanzamento dell’attacco. L’informativa, soprattutto, ricorda come l’installazione delle patch tramite Microsoft Update è l’unico vero intervento risolutivo in grado di porre un sistema al di fuori del pericolo. Una patch, in particolare, è quella essenziale: MS08-067 (non a caso fu rilasciata in via straordinaria al di fuori del tradizionale ciclo mensile di update, caso estremamente raro nel contesto della policy di aggiornamento adottata da Microsoft).

Il Microsoft Security Response Center (MSRC) spiega che un lavoro di reverse engeneering sul worm ha portato a capire il funzionamento dello stesso in fase di propagazione. Così facendo il gruppo di lavoro potrà agire proattivamente per difendere i domini attaccati (250 al giorno) e per tutelare gli utenti a maggior rischio. Questo tipo di lavoro comune sul malware è oggetto del plauso Microsoft perché, spiega Christopher Budd nel proprio post, dimostra come gli organismi di difesa si stiano evolvendo al pari degli organismi di offesa.

In questa battaglia i 250 mila dollari di taglia hanno un ruolo ben preciso: spaccare il gruppo a monte del codice maligno, così da convincere qualche elemento a “spifferare” tutto agli organismi competenti permettendo così di procedere all’arresto. Nel caso di Sasser funzionò: l’arresto arrivò nel giro di breve tempo, la taglia fu regolarmente pagata ed il responsabile fu impiegato in lavori socialmente utili solo perché, causa la minore età, riuscì ad evitare la detenzione.

Notizie su: