Duizend dagen geleden verscheen Conficker voor het eerst, sindsdien is de worm de actiefste malware op het internet. De worm verspreidde zich eind 2008 via een beveiligingslek in de Windows Server service en gebruikte daarnaast de Autorun optie en gedeelde netwerkmappen om systemen over te nemen. In april 2009 verscheen de worm uitgebreid in het nieuws, gevolgd door een nieuw update-mechanisme van Conficker. Korte tijd werd er via Conficker scareware verspreid, maar later in 2009 verlaat de bende achter de worm het botnet.
Ondanks het ontbreken van een Command & Control aansturing en het gebruik van een drie jaar oude exploit, weet de worm zich nog altijd te verspreiden. Hoewel Microsoft al drie jaar een update voor het misbruikte beveiligingslek heeft, wordt die niet door alle bedrijven en gebruikers geïnstalleerd. Daarnaast staat op veel systemen ook nog altijd Autorun ingeschakeld en zijn veel netwerkmappen met zwakke wachtwoorden beveiligd.
Windows 8
Onderzoeker Aryeh Goretsky van anti-virusbedrijf ESET heeft zijn hoop dan ook op Windows 7 gevestigd, waar de Autorun functionaliteit is aangepast. Daarnaast is het Server service-lek niet in het besturingssysteem aanwezig.
Verder hoopt Goretsky dat Microsoft in Windows 8 een aantal ant-Conficker maatregelen zal toevoegen. Verschillende Conficker-varianten weten zich nog altijd over gedeelde netwerkmappen te verspreiden door veelvoorkomende wachtwoorden te raden. Daarbij is een verbod op wachtwoorden die Conficker probeert een optie. Volgens cijfers van de Conficker Working Group zouden er nog 3,6 miljoen IP-adressen met Conficker besmet zijn.
Deze posting is gelocked. Reageren is niet meer mogelijk.