image

Besmette USB-stick legde rechtbank plat

vrijdag 31 juli 2009, 12:04 door Redactie, 12 reacties

Een concurrent van de beruchte Conficker worm heeft gisteren via een besmette USB-stick het netwerk van de rechtbanken en gerechtshoven platgelegd. De malware zorgde ervoor dat medewerkers niet meer konden internetten en e-mailen. Volgens een woordvoerder zijn de besmette machines grotendeels schoongemaakt, maar kan het personeel uit voorzorg nog niet extern mailen en internetten. De computers raakten van binnenuit besmet met de Neeris worm, die waarschijnlijk via een besmette USB-stick is meegelift.

Neeris worm
Hoewel sommige media vermelden dat het om Neeris.A gaat, is het zeer waarschijnlijk een nieuwere variant van de malware die het Openbaar Ministerie heeft getroffen. Microsoft waarschuwde afgelopen april voor een nieuwe worm die zich via het zelfde beveiligingslek als Conficker bij Windows systemen naar binnen wurmde. Net als Conficker gebruikt de Neeris worm een exploit voor het MS08-067 lek, hoewel sommige varianten via de MS06-040 kwetsbaarheid binnenkomen.

Met Neeris besmette systemen downloaden de worm via HTTP, daarnaast verspreidt die zich ook via Autorun. Als laatste patcht het de TCP/IP laag van Windows systemen, om zo de beperking van het aantal uitgaande verbindingen op te heffen, die sinds XP Service Pack 2 van kracht was. Op 31 maart en 1 april van dit jaar was er een stijging van het aantal Neeris infecties zichtbaar.

"De eerste exemplaren van Neeris dateren van mei 2005, dus het lijkt erop dat de Conficker auteurs in dit geval de copycats zijn", zegt Ziv Mador van het Microsoft Malware Protection Center. Aan de andere kant hebben de makers van Neeris nu de MS08-067 exploit toegevoegd, waardoor het volgens Microsoft mogelijk is dat de cybercriminelen samenwerken of in ieder geval van elkaars creatie op de hoogte zijn. Neeris begon als een IRC bot die zichzelf via links in MSN Messenger berichten verspreidde.

Autorun uitschakelen
De nieuwe Neeris variant maakt verbinding via poort 449 met een Command en Control server. Het server wachtwoord dat het gebruikt om in te loggen werd in februari nog door andere bots gebruikt. De worm zorgt ervoor dat die bij elke systeem start geladen wordt, ook in Veilige Modus. Gebruikers krijgen het advies om voorzichtig met AutoPlay / Autorun te zijn of die anders gewoon uit te schakelen. Daarnaast geldt ook het advies wat voor de Conficker worm gegeven werd, zoals het patchen van alle machines, mocht dat nog niet gedaan zijn.

Reacties (12)
31-07-2009, 12:07 door Anoniem
blijkbaar hebben ze de infrastructuur dus niet op orde bij de rechtbanken. Hoe kan het anders dat 1 pc het hele netwerk platgooit met 1 oud en bekend virus...

of heb ik t mis?

Mark
31-07-2009, 12:29 door [Account Verwijderd]
[Verwijderd]
31-07-2009, 12:45 door fd0
jammer dat de veroorzaker van al deze ellende, M$, er geen gehoor aan geeft om deze nutteloze functionaliteit uit haar OS te verwijderen. Autorun is sinds jaar een dag de veroorzaker van veel ellende

fd0
31-07-2009, 13:23 door Anoniem
Dit is een maand geleden nog in het nieuws geweest. Nova heeft toen USBsticks verspreidt bij diverse interessante "slachtoffers".
Op de nova website staat een filmpje van 5 minuten. Interessant om te lezen/zien:

http://www.novatv.nl/page/detail/uitzendingen/7053/Belastingdienst++doet+%27dom%27+met+USB-stick
31-07-2009, 14:11 door Anoniem
Als het werkelijk een nieuwere variant is kan het inderdaad zijn dat de eigenschappen nog niet waren opgenomen in de virus definitie bestanden, echter blijft het slordig dat de systeem beheerder de rechten van de bezoekers niet beperkt had.

Ik ben altijd bang dat dit soort nieuws altijd een aantal gevolgen heeft ontremd desastreuze wetsvoorstellen die worden voorgelegd om de nog meer controle te krijgen op de massa.
31-07-2009, 14:28 door spatieman
mhh, die TCP/IP patching lijkt me WEL leuk....
31-07-2009, 15:39 door Anoniem
tja en ook als de desktops wel worden geupdate is dat bij servers vaak niet het geval
31-07-2009, 16:49 door TD-er
Door C0de: Jammer dat alle bedrijven er nog geen gehoor aan geven, om de AutoRun functies in Windows uit te schakelen.
Zou jij dan kunnen uitleggen hoe je Windows duidelijk maakt dat autorun voor _alle_ media uit staat?
Het is mij nog niet gelukt.

Feitelijk kun je namelijk autorun niet blokkeren voor devices die nog niet op het systeem bekend zijn.

De enige echte oplossing is USB-aansluitingen fysiek onbereikbaar maken, geen cd/dvd drive in de PC en geen floppy of kaartlezer.
Uiteraard moet je dan ook nog de benodigde USB-aansluitingen voor bijvoorbeeld toetsenbord en muis vast maken aan de PC-behuizing, want voor je het weet heeft een of andere gebruiker er toch een USB-hubje tussen gehangen.
Uiteraard moeten ook eventuele firewire poorten uitgeschakeld zijn.
31-07-2009, 17:26 door Anoniem
Door TD-er:
Zou jij dan kunnen uitleggen hoe je Windows duidelijk maakt dat autorun voor _alle_ media uit staat?
http://support.microsoft.com/kb/967715

Door TD-er:
De enige echte oplossing is USB-aansluitingen fysiek onbereikbaar maken
Wat dacht je van:
1. Autorun uit via GPO.
2. In je anti-virus configureren dat ze geen uitvoerbare bestanden mogen starten van verwijderbare media.
3. Encryptie software die automatische usb sticks beveiligd.

Gebruikers vriendelijk en toch redelijk veilig.
31-07-2009, 19:13 door [Account Verwijderd]
[Verwijderd]
31-07-2009, 23:50 door TD-er
Door Anoniem:
Door TD-er:
Zou jij dan kunnen uitleggen hoe je Windows duidelijk maakt dat autorun voor _alle_ media uit staat?
http://support.microsoft.com/kb/967715
Bedankt, ik zag dat ik die kb nog niet op mijn systeem had staan, dus kijken of het daarmee wel lukt. Ik had de hoop een paar maand geleden al opgegeven dat het ooit nog eens zou lukken.
Door Anoniem:

Door TD-er:
De enige echte oplossing is USB-aansluitingen fysiek onbereikbaar maken
Wat dacht je van:
1. Autorun uit via GPO.
2. In je anti-virus configureren dat ze geen uitvoerbare bestanden mogen starten van verwijderbare media.
3. Encryptie software die automatische usb sticks beveiligd.

Gebruikers vriendelijk en toch redelijk veilig.
Met dergelijke encryptie-technieken voorkom je alsnog niet besmettingen tussen beide PC's waarin je die sticks gebruikt.
Het enige wat je dan dus zegt is gebruik geen sticks van anderen...
Autorun uitzeten via GPO heb ik al eens eerder gedaan en toen bleek dus gewoon een nog nooit gebruikte stick toch te autorunnen.
01-08-2009, 10:25 door [Account Verwijderd]
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.