בעקבות האזהרה שפרסמה מיקרוסופט לפיה תולעת הקונפיקר ממשיכה להיות האיום החמור ביותר לרשתות מחשוב של ארגונים וחברות, מומחי אבטחת מידע מנתחים מדוע. . .
1) קונפיקר תוכנתה בכדי למוטט רשתות עסקיות- הקונפיקר תוכנתה לפעולה מתמידה. התעבורה שלה מוצפנת, דבר המקשה על איתורה. יתרה מכך, התולעת מסוגלת לנטרל סוגים רבים של תוכנות אנטי-וירוס.
2) התולעת מפיצה את עצמה דרך הרצה אוטומטית (Autorun)- גרסאות עדכניות של הקונפיקר מפיצות את עצמן באמצעות פקודות הרצה אוטומטיות הנפוצות בהתקני USB, כונני אחסון ניידים ועוד.
3) ססמאות חלשות מסייעות לקונפיקר להתפשט- כאשר התולעת מצליחה להדביק מערכת אחת, היא מבצעת מתקפת Brute Force שמסייעת לה בפיצוח סיסמאות חלשות של עמדות אחרות המחוברות לאותה רשת, וכתוצאה מכך, להדביק גם אותן.
4) הקונפיקר יכולה להישאר במצב "רדום"- אם גם לאחר שהתבצע כל האמור שלעיל התולעת אינה מצליחה להדביק את המערכת, היא יכול להיכנס ל"תרדמה". היא תשוב לפעול כאשר תזהה הזדמנות לגנוב הרשאות גישה.
5) הקונפיקר מתפשטת ללא צורך בפגיעויות- רובן המוחלט של הדבקות הקונפיקר מתרחשות כתוצאה מניצול של סיסמאות חלשות ולא של פגיעויות בתוכנה.
6) הדבקות חוזרות ונשנות הינן שכיחות- הקונפיקר מאופיינת בתקיפות חוזרות ונשנות של אותן מערכות מחשוב. ברבעון האחרון של 2011 נמצא כי התולעת תוקפת את אותה עמדת קצה כ-35 פעמים בממוצע.
7) ייתכן והוירטואליזציה מסייעת לתולעת להתפשט- חלק ממומחי אבטחת המידע טוענים כי חלק מהמכונות הוירטואליות נעדרות עדכוני אבטחת מידע, והדבר מסייע לקונפיקר להתפשט דרכן.
8) עסקים מתעלמים מעקרונות אבטחת מידע- אנטי-וירוס מעודכן, ביטול אפשרות להרצה אוטומטית והערכת סיכונים יסייעו בצמצום האיום שמהווה הקונפיקר לארגון.
פגיעת תולעת הקונפיקר הינה חמורה ובעייתית במיוחד. אצל אחד מלקוחותינו, הדבר הוביל להשבתת הארגון כולו למשך 48 שעות, כאשר מומחינו עמלו על מחיקת התולעת מ-30 תחנות השונות במשך 9 ימי עבודה, לאחר שהיא התפשטה לעשרות קבצים ברשת ובדיסקים מקומיים.
לידיעה המלאה - כאן