Suspense: The Kandy Tooth
L'università utilizza i cosiddetti sensori darknet che sono stati istituiti circa sei anni fa al fine di tenere traccia delle attività dannose. Con il finanziamento del Dipartimento della Sicurezza Nazionale degli Stati Uniti, gli scienziati informatici si sono riuniti per condividere i dati raccolti dai sensori di tutto il mondo intorno ai sensori.
"L'obiettivo è avvicinarsi abbastanza da poter effettivamente iniziare a mappare come La diffusione è iniziata ", ha dichiarato Jon Oberheide, uno studente laureato dell'Università del Michigan che sta lavorando al progetto.
Non è un lavoro facile. Per trovare gli indizi minuscoli che identificheranno la vittima, i ricercatori dovranno setacciare più di 50 terabyte di dati, sperando di trovare le firme rivelatrici di una scansione di Conficker.
Uno dei modi in cui Conficker si muove è la scansione della rete altri computer vulnerabili, ma può essere davvero difficile individuarlo con certezza, ha detto Oberheide. "La cosa difficile è trovare l'esatta attività di scansione di Conficker, perché c'è molta altra scansione in corso", ha detto.
Tuttavia, è stato effettuato il rintracciamento del paziente zero. Nel 2005, i ricercatori hanno rintracciato la prima vittima del worm Witty del 2004, (pdf) una base militare statunitense e persino identificato l'indirizzo IP europeo utilizzato per lanciare l'attacco.
Sono passati anni da quando è diffuso qualcosa come il Conficker, quindi non ci sono state molte possibilità di riprodurre questo sforzo.
Quando Conficker è apparso per la prima volta ad ottobre, i ricercatori hanno avuto una pausa. Altri worm hanno evitato questo tipo di analisi bloccando gli indirizzi IP darknet, ma gli autori di Conficker non lo hanno fatto. "Siamo stati un po 'sorpresi dal fatto che abbia fatto questa scansione completamente casuale e non abbia inserito nella lista nera i nostri sensori particolari", ha detto Oberheide. "Se avessero fatto un po 'di ricerca, avrebbero potuto scoprire la nostra [rete]".
Poco dopo l'epidemia di Conficker, i ricercatori del Michigan hanno visto un grande picco sui loro sensori, che hanno attribuito al worm. La rete raccoglieva circa 2G di dati all'ora a novembre, ma in questi giorni è più vicina a 8G. "L'aumento delle attività che abbiamo visto su questi sensori Darknet è … incredibile", ha detto Oberheide. "Ora questi dati sono effettivamente utili, possiamo tornare indietro di sei mesi e vedere cosa stava effettivamente facendo questo worm", ha aggiunto.
Un altro gruppo, chiamato CAIDA (l'Associazione cooperativa per l'analisi dei dati Internet) ha pubblicato un'analisi di Conficker all'inizio di questo mese. I ricercatori del Michigan sperano di pubblicare un'analoga analisi dei loro dati nelle prossime settimane, ma potrebbero passare mesi prima che restringano le cose al paziente zero.
Nel frattempo "l'obiettivo è avvicinarsi abbastanza da può effettivamente iniziare a mappare come è iniziata la diffusione ", ha detto Oberheide.
HP vittima di una causa per Hurd's Departure
Il consiglio di amministrazione di HP è stato vittima di una querela per violazione delle funzioni fiduciarie in seguito alla partenza della scorsa settimana da parte del presidente e amministratore delegato Mark Hurd.
Google Wonder Wheel - Una funzione di ricerca e uno strumento di ricerca per parole chiave
Google Wonder Wheel è una funzionalità di Ricerca Google che mostra ricerca correlata termini per la query di ricerca corrente in un formato pittorico, proprio come una ruota.
3 Suggerimenti per la ricerca per migliorare (o limitare) la ricerca sul tuo mac
3 semplici suggerimenti per migliorare (o limitare completamente) la ricerca dei file tramite Finder sul tuo Mac. Inoltre, come nascondere i file dalle ricerche Spotlight.