Sự đáp trả Conficker

Vào ngày 12 tháng 2 tháng 2009, Microsoft thông quá lập một cộng tác của ngành công nghiệp công nghệ để chống lại tác hại của Conficker. Các tổ chức trong nỗ lực cộng tác này có Microsoft, Afilias, ICANN, Neustar, Verisign, CNNIC, Public Internet Registry, Global Domains International, Inc., M1D Global, AOL, Symantec, F-Secure, ISC, các nhà nghiên cứu từ Georgia Tech, The Shadowserver Foundation, Arbor Networks, và Support Intelligence[3][45]..

Từ Microsoft

Vào ngày 13 tháng 2 năm 2009, Microsoft treo thưởng 250.000 USD cho ai có thông tin dẫn đến việc bắt giữ và buộc tội những cá nhân đứng đằng sau việc tạo ra và/hoặc phát tán Conficker[46][47][48][49][50].

Từ các cơ quan đăng ký tên miền

ICANN đã tìm cách ngăn cản việc truyền tải tên miền và đăng ký từ tất cả các cơ quan đăng ký tên miền cấp cao nhất bị ảnh hưởng bởi bộ sinh tên miền của sâu. Những cơ quan đã hành động gồm có:

  • Vào ngày 24 tháng 3 năm 2009, CIRA, Cơ quan Đăng ký Internet Canada, đã khóa tất các tên miền .ca chưa đăng ký trước đây mà sâu có thể tạo ra trong vòng 12 tháng tới[51].
  • Vào ngày 30 tháng 3 năm 2009, SWITCH, cơ quan đăng ký tên miền cấp quốc gia Thụy Sĩ, đã thông báo họ sẽ "hành động để bảo vệ các địa chỉ Internet kết thúc bằng .ch.li khỏi sâu máy tính Conficker"[52].
  • Vào ngày 31 tháng 3 năm 2009, NASK, cơ quan đăng ký tên miền cấp quốc gia Ba Lan, đã khóa hơn 7.000 tên miền .pl mà sâu có thể tạo ra trong vòng năm tuần tới. NASK cũng cảnh báo rằng việc di chuyển của sâu có thể vô tình tạo ra một cuộc tấn công DDoS vào các tên miền hợp pháp vô tình nằm trong tập được tạo ra[53].

Tài liệu tham khảo

WikiPedia: Conficker http://cira.ca/pr-conficker-c http://switch.ch/about/news/2009/conficker.html http://www.bitdefender.com/VIRUS-1000462-en--Win32... http://www.ca.com/securityadvisor/virusinfo/virus.... http://news.cnet.com/8301-1009_3-10163084-83.html?... http://news.cnet.com/8301-1009_3-10206754-83.html?... http://edition.cnn.com/2009/TECH/ptech/01/16/virus... http://www.cnn.com/2009/TECH/ptech/02/13/virus.dow... http://www.computerworld.com/action/article.do?com... http://www.darkreading.com/security/vulnerabilitie...