image

Spammers misbruiken nieuw Windows lek

maandag 14 augustus 2006, 11:54 door Redactie, 4 reacties

Het vorige week aangekondigde en gepatchte beveiligingslek in Windows 2000, XP en Server 2003 wordt actief door spammers misbruikt, zo waarschuwen verschillende instanties. Inmiddels zijn er tenminste twee bots in omloop waardoor een aanvaller toegang tot een kwetsbaar Windows 2000 Server systeem krijgt. De gevonden exploits werken niet op Windows XP met Service Pack 2 en Server 2003.

Volgens de LURHQ Threat Intelligence Group gaat het om een variant van de Mocbot. Deze bot verscheen voor het eerst eind 2005 en maakte misbruik van het MS05-039 PNP beveiligingslek. Doordat het een onbetekende IRC bot is heeft de malware nooit veel aandacht van anti-virusaanbieders gekregen.

Dit is mogelijk de reden dat Mocbot nog steeds dezelfde IRC server hostnamen gebruikt als negen maanden geleden. Het enige verschil lijkt dan ook de gebruikte exploit. Deze Mocbot versie kopieert zichzelf naar de systeem directory als het bestand wgareg.exe, en start een NT service om zich tijdens het opstarten als de "Windows Genuine Advantage Registration Service" te laden. Vooralsnog zouden veel virusscanners de malware niet herkennen. (ISC)

Reacties (4)
14-08-2006, 16:24 door Anoniem
kwaliteit: 5
originaliteit: 0
effectiviteit: 8
14-08-2006, 17:26 door G-Force
Als er malware ontdekt wordt, dan is het nog maar de vraag
of er virusdefinties worden geschreven. Sommige databases
bevatten 70.000 handtekeningen, maar gezien het aantal bots
moet dat eigenlijk een veelvoud zijn.
14-08-2006, 17:38 door Anoniem
Door Peter.V
Als er malware ontdekt wordt, dan is het nog maar de vraag
of er virusdefinties worden geschreven. Sommige databases
bevatten 70.000 handtekeningen, maar gezien het aantal bots
moet dat eigenlijk een veelvoud zijn.

Ik denk het hier niet geheel mee eens te zijn, want de meeste bots zijn
goedkope forks. En vaak is het mogelijk iets te herkennen als "familie van"
14-08-2006, 19:58 door Anoniem
Door Peter.V
Als er malware ontdekt wordt, dan is het nog maar de vraag
of er virusdefinties worden geschreven. Sommige databases
bevatten 70.000 handtekeningen, maar gezien het aantal bots
moet dat eigenlijk een veelvoud zijn.

Je gaat er dan vanuit dat er een een-op-een relatie is tussen varianten en
definities. Dat is gelukkig niet zo. Er staan virus generatoren waarmee
duizenden virussen gegenereerd kunnen worden, maar ze zijn
detecteerbaar met enkele "handtekeningen"/"definities".

De nu bekende varianten van Mocbot met MS06-040 exploit konden al
heuristisch worden gedetecteerd op het moment dat ze geschreven
werden.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.