image

Conficker houdt Franse straaljagers aan de grond

maandag 9 februari 2009, 09:46 door Redactie, 19 reacties

De Conficker worm heeft het militaire netwerk van de Franse marine geïnfecteerd, waardoor gevechtsvliegtuigen niet konden opstijgen en personeel zelfs het bevel kreeg om hun computers niet aan te zetten. Door de besmetting waren de straaljagers niet in staat om het vliegplan te downloaden en moest een netwerk geïsoleerd worden. Volgens experts heeft het Franse leger de waarschuwing van Microsoft om zo snel mogelijk de patch voor het lek in de Windows Server service uit te rollen genegeerd.

"Het beïnvloedde het uitwisselen van informatie, maar er is geen informatie verloren gaan. Het was een beveiligingsprobleem dat we al eens geoefend hadden. We hebben de communicatieverbindingen die het virus konden verspreiden uitgeschakeld en 99% van het netwerk is veilig", aldus een woordvoerder van de Franse marine. Vanwege de infectie moest men overstappen op traditionele vormen van communicatie, zoals telefoon, fax en zelfs brieven.

Aan de grond
De besmetting die op 21 januari werd ontdekt, is waarschijnlijk het gevolg van een geïnfecteerde USB-stick, maar zou alleen het onbeveiligde Intramar netwerk hebben getroffen. Het Sicmar netwerk, waar alle vertrouwelijke informatie is opgeslagen, zou de dans zijn ontsprongen. Twee dagen na de ontdekking besloot de marine het Intramar netwerk van andere militaire systemen te isoleren.

Verschillende computers op de luchtmachtbasis Villacoublay waren ook besmet geraakt, waardoor de aanwezig straaljagers in eerste instantie niet konden opstijgen. Later wist men die via een ander systeem toch te "activeren". De Conficker worm wist eerder ook bij de Britse marine en luchtmacht voor chaos te zorgen. Daar infecteerde het 24 luchtmachtbases van de RAF en 75% van de systemen van de Britse vloot.

Reacties (19)
09-02-2009, 09:57 door [Account Verwijderd]
[Verwijderd]
09-02-2009, 10:00 door Anoniem
miljoene apparatuur en dan staat alles door 1 comp virusje geheel aan de grond.

Maar goed dat het geen oorlog is anders hebben ze bij voorbaat al verloren.
09-02-2009, 10:53 door meinonA
Waarom draait er Windows op die systemen en niet een of ander op 'veiligheid' gecertificeerd OS???

Prutsers...
09-02-2009, 11:43 door Anoniem
Door meinonAWaarom draait er Windows op die systemen en niet een of ander op 'veiligheid' gecertificeerd OS???

Prutsers...
Volgens experts heeft het Franse leger de waarschuwing van Microsoft om zo snel mogelijk de patch voor het lek in de Windows Server service uit te rollen genegeerd.

microsoft is niet verantwoordelijk voor menselijke fouten (stommiteit)
09-02-2009, 12:12 door Anoniem
Door Anoniem
Door meinonAWaarom draait er Windows op die systemen en niet een of ander op 'veiligheid' gecertificeerd OS???

Prutsers...
Volgens experts heeft het Franse leger de waarschuwing van Microsoft om zo snel mogelijk de patch voor het lek in de Windows Server service uit te rollen genegeerd.

microsoft is niet verantwoordelijk voor menselijke fouten (stommiteit)


Misschien is patchen niet zo eenvoudig in een grote omgeving? Ooit van regressietesten gehoord?
Hele domme keuze voor serieuze omgevingen.

Baggersoftware.

EJ
09-02-2009, 12:28 door Anoniem
Door Anoniem
Door Anoniem
Door meinonAWaarom draait er Windows op die systemen en niet een of ander op 'veiligheid' gecertificeerd OS???

Prutsers...
Volgens experts heeft het Franse leger de waarschuwing van Microsoft om zo snel mogelijk de patch voor het lek in de Windows Server service uit te rollen genegeerd.

microsoft is niet verantwoordelijk voor menselijke fouten (stommiteit)


Misschien is patchen niet zo eenvoudig in een grote omgeving? Ooit van regressietesten gehoord?
Hele domme keuze voor serieuze omgevingen.

Baggersoftware.

EJ
luiheid is geen excuus
09-02-2009, 12:46 door mono
In complexe/bedrijfs-kritische omgevingen moet je idd eerst testen voordat je een patch erover gooit.
Maar patches van Microsoft worden eerst al getest, kan me eigenlijk maar 1 geval voor de geest halen dat echt serieus iets mis wat met een patch (desondanks wel testen, maar wel zo snel mogelijk patchen).

Maar toch ik zou wel minimaal een gesprek met systeembeheer hebben, blunder van de eerste orde als je op 21 januari deze besmetting ontdekt. De patches zijn van 23 oktober 2008.
Conficker.a werd op 26 November herkend door Sophos, kan dus zijn dat die bakken al heel lang besmet zijn of dat die boxes lang unpatched waren en ook een outdated of geen virusscanner hadden.
Beide lijkt me niet acceptabel voor computers van de Franse luchtmacht, een strengere policy is hier duidelijk op zijn plaats.
09-02-2009, 12:49 door Anoniem
Als ik Microsoft was had ik een tool gescheven die ook voor windows Vista gebruiken! Een autorun manager!
Wanneer je een DVD of USB in je pc's stopt verschijnd de melding, "wil je deze software installeren"!
Vervolgens klik je op een niets vermoedelijk map (maar het is een Inf bestand), zodat automatisch de malware installeerd!
09-02-2009, 13:03 door Anoniem
Door Anoniem
Door Anoniem
Door meinonAWaarom draait er Windows op die systemen en niet een of ander op 'veiligheid' gecertificeerd OS???

Prutsers...
Volgens experts heeft het Franse leger de waarschuwing van Microsoft om zo snel mogelijk de patch voor het lek in de Windows Server service uit te rollen genegeerd.

microsoft is niet verantwoordelijk voor menselijke fouten (stommiteit)


Misschien is patchen niet zo eenvoudig in een grote omgeving? Ooit van regressietesten gehoord?
Hele domme keuze voor serieuze omgevingen.

Baggersoftware.

EJ

Naja, in een beetje serieuze grote omgeving wordt bv met wsus-servers gewerkt waar dit soort extra-kritieke security fixes apart kunnen worden goedgekeurd. Bovendien was deze fix al in oktober gereleased....
09-02-2009, 13:17 door Anoniem
Door Anoniem
Door meinonAWaarom draait er Windows op die systemen en niet een of ander op 'veiligheid' gecertificeerd OS???

Prutsers...
Volgens experts heeft het Franse leger de waarschuwing van Microsoft om zo snel mogelijk de patch voor het lek in de Windows Server service uit te rollen genegeerd.

microsoft is niet verantwoordelijk voor menselijke fouten (stommiteit)

Bij ons staat automatische update ook aan. Maar ondertussen zijn wel drie XP-machines besmet geraakt. En de vierde is niet besmet omdat de virusscanner die daarop draaide (Symantec voor Vista) de worm herkende. Symantec voor XP kende deze versie niet. Updaten en virusscanners helpen dus niet altijd tegen deze worm.

Peter
09-02-2009, 13:28 door spatieman
meest voorkomende gedachten gang....
Dat gebeurd ons niet, dus wacht nog maar even er mee........
09-02-2009, 14:47 door [Account Verwijderd]
[Verwijderd]
09-02-2009, 15:59 door Anoniem
Door DuckmanIk zal eerst eens goed naar je systeem kijken. Blijkbaar kan je een USB stick steken in een deel van je netwerk waar ook de vliegplannen op gemaakt worden. Lijkt mij dat je dit toch probeert te scheiden.
Verder is het een kwestie van de boel up to date houden. En misschien toch uitwijken naar een minder gevoelig systeem. En dan lijkt Linux mij een betere optie dan windows. Je kan van windows/linux vinden wat je vind, maar met windows loop je nu eenmaal meer gevaar.

Precies. De dreigings analyse is dus niet uitgevoerd. Daarnaast is er dus een issue met rechten, en update policy.

Blijft: baggersoftware.

EJ
09-02-2009, 18:59 door [Account Verwijderd]
[Verwijderd]
09-02-2009, 19:29 door Anoniem
Maar van een organisatie als de marine/luchtmacht/landmacht (van eender welk land) waar per definitie voldoende geld beschikbaar is, zou je toch verwachten dat ze op Sun draaien ?
Of zie ik het nu verkeerd ?
Sjaan

Er zijn hier vast genoeg wijsneuzen die je zullen weten te melden dat Sun ook last van malware krijgt, als de installed base maar groot genoeg wordt. Ook de professionele malware-bestrijders voorspellen al jaren een golf van malware voor b.v. OS/X. Want zoals alle auto's exact hetzelfde ontworpen zijn, zit ook alle software precies hetzelfde in elkaar en loopt de gebruiker dus ook precies dezelfde risico's. Klaar als een klontje! :)
09-02-2009, 20:07 door Bill Torvalds
Maar goed dat het geen oorlog is anders hebben ze bij voorbaat al verloren.

En dan heeft juridisch in je recht staan voor niemand zin net zoals als als we zou Linux of BSD draaiden.
09-02-2009, 21:07 door Anoniem
Door Anoniem
Door Anoniem
Door meinonAWaarom draait er Windows op die systemen en niet een of ander op 'veiligheid' gecertificeerd OS???

Prutsers...
Volgens experts heeft het Franse leger de waarschuwing van Microsoft om zo snel mogelijk de patch voor het lek in de Windows Server service uit te rollen genegeerd.

microsoft is niet verantwoordelijk voor menselijke fouten (stommiteit)

Bij ons staat automatische update ook aan. Maar ondertussen zijn wel drie XP-machines besmet geraakt. En de vierde is niet besmet omdat de virusscanner die daarop draaide (Symantec voor Vista) de worm herkende. Symantec voor XP kende deze versie niet. Updaten en virusscanners helpen dus niet altijd tegen deze worm.

Peter
automatische update of WSUS of Shavlik ? gewoon een werkstation configuren om automayisch zijn updates van het internet te halen is geen goede configuratie.
10-02-2009, 09:18 door Napped
Door Anoniem
Door Anoniem
Door Anoniem
Door meinonAWaarom draait er Windows op die systemen en niet een of ander op 'veiligheid' gecertificeerd OS???

Prutsers...
Volgens experts heeft het Franse leger de waarschuwing van Microsoft om zo snel mogelijk de patch voor het lek in de Windows Server service uit te rollen genegeerd.

microsoft is niet verantwoordelijk voor menselijke fouten (stommiteit)

Bij ons staat automatische update ook aan. Maar ondertussen zijn wel drie XP-machines besmet geraakt. En de vierde is niet besmet omdat de virusscanner die daarop draaide (Symantec voor Vista) de worm herkende. Symantec voor XP kende deze versie niet. Updaten en virusscanners helpen dus niet altijd tegen deze worm.

Peter
automatische update of WSUS of Shavlik ? gewoon een werkstation configuren om automayisch zijn updates van het internet te halen is geen goede configuratie.
En hoe controleer je dan 10.000 werkstations ?
Wat als je weer is een corrupte update map heb?

Over Windows/linux/SUN/OSX

Elk OS heeft ze EIGEN risico's Een overheid kan niet alleen op Linux draaien maar ook niet alleen op windows.
Het is een combinatie van beiden, maar je grootste probleem is niet de overheid maar de software bakkers.
Als hun I.P.V. ASP naar php gaan of van MSSQL naar MYSQL/Oracle/PGSQL dan kan je al veel meer opensource servers draaien.
Tevens in Windows net zo goed dicht te zetten als Linux of een BSD versie.
MAAR dat kan niet altijd mbt software eisen, bij de Nederlandse defensie draaien ze ook op Fedora, hebben ze ook OSX clients.
Maar er staan ook genoeg windows servers.

Tevens kan je niet altijd de schuld geven aan het OS maar ook het netwerk, VLAN en ROUTING bestaat niet voor niks, ga eens even lekker scheiden.
Tevens kan je ook gaan denken hoe je beter de bestreiding tegen kan gaan.
Als je gebruikt maakt van Linux Thinclients zonder usb/floppy/cdrom poespas die verbinding maken naar een MS terminal server/ Citrix Farm kan je je netwerk al VEEL beter beveiligen en controlleren.

Nadeel is Thinclients zijn ook niet heilig.
Linux is ook niet heilig , sun is niet heilig en MS is ook niet heilig.


/rant :')
10-02-2009, 09:23 door Anoniem
Door Anoniem
Door meinonAWaarom draait er Windows op die systemen en niet een of ander op 'veiligheid' gecertificeerd OS???

Prutsers...
Volgens experts heeft het Franse leger de waarschuwing van Microsoft om zo snel mogelijk de patch voor het lek in de Windows Server service uit te rollen genegeerd.

microsoft is niet verantwoordelijk voor menselijke fouten (stommiteit)

microsoft is een menselijke fout
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.