image

Explosieve toename aanvallen via IRC, Kazaa en eDonkey

zaterdag 28 juli 2007, 14:42 door Redactie, 4 reacties

Het aantal aanvallen via Instant Messaging, en dan met name IRC, is het afgelopen jaar met bijna 80% gestegen. In het geval van peer-to-peernetwerken (P2P), zoals Kazaa en eDonkey werd zelfs een toename van 357% gesignaleerd. De cijfers zijn afkomstig van IM-beveiliger Akonix. Het bedrijf identificeerde deze maand 20 nieuwe Instant Messaging dreigingen, waarmee de voorlopige eindstand voor 2007 op 226 komt. In het geval van P2P-malware werden er 32 nieuwe exemplaren waargenomen.

De IRC wormen en Trojaanse paarden worden voornamelijk gebruikt voor het besturen van geïnfecteerde Windows computers. Het is echter niet zo dat alle door Akonix gevonden malware het exclusief op internetchatters voorzien heeft. Verspreiding vindt ook plaats via gehackte websites en e-mail. Een overzicht van alle gevonden IM-malware is op deze pagina te vinden.

Reacties (4)
28-07-2007, 19:16 door Anoniem
een toename van 357%

Go ahead, make my day........
28-07-2007, 19:30 door Anoniem
Er zit er waarschijnlijk 1 tussen (weet ff niet welke het
was) die het lukte om op mijn Linux box zelfstandig Wine te
starten om e.o.a. payload te installeren.
Het installeren ervan gaat in usermode niet lukken op een
Linux machine, maar het bestaan van Linux rootkitdetectie
software houd tevens in dat het niet 'onmogelijk' is, of het
waarschijnlijk is is een tweede.

De meeste rootkits die in een Linux distro gevonden kunnen
worden zijn het resultaat van distro downloads uit niet
gecontroleerde bron zoals P2P netwerken.
Indien een Linux distro via P2P word binnengehaald dan is
het van groot belang om het bestand te controleren met het
PGP ID van de ontwikkelaar/uitgever. uiteraard is het beter
om waar mogelijk ieder bestand te controleren met een
beschikbaar PGP signatuur van de uitgever.
28-07-2007, 21:27 door Anoniem
De meeste rootkits die in een Linux distro gevonden
kunnen worden zijn het resultaat van distro downloads uit
niet gecontroleerde bron zoals P2P netwerken.
Je kan linux-meuk inderdaad downloaden via P2P (bittorrent)
maar er is ook nog zoiets als een hash.
Dus je argument gaat volgens mij niet op.
Anders dan via bittorrent heb ik sowieso nog nooit
linux-spullen gedownload via p2p. Dat hoeft ook niet
namelijk. :)
28-07-2007, 22:37 door Anoniem
Door Anoniem
De meeste rootkits die in een Linux distro gevonden
kunnen worden zijn het resultaat van distro downloads uit
niet gecontroleerde bron zoals P2P netwerken.
Je kan linux-meuk inderdaad downloaden via P2P (bittorrent)
maar er is ook nog zoiets als een hash.
Dus je argument gaat volgens mij niet op.
Anders dan via bittorrent heb ik sowieso nog nooit
linux-spullen gedownload via p2p. Dat hoeft ook niet
namelijk. :)

Ik ook niet, maar de mogelijkheid bestaat wel.... (en word
gebruikt ook !)

PGP of een hash..
Indien een Linux distro via P2P word binnengehaald dan is
het van groot belang om het bestand te controleren met het
PGP ID van de ontwikkelaar/uitgever.

Er zijn een aantal Linux distro's die ook via P2P worden
aangeboden, daar is misbruik door kwaadwillenden niet uit te
sluiten.
En zeker nieuwkomers in OSS gebruik controleren die gegevens
vaak of helemaal niet.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.