image

Ongepatchte machines houden oude wormen in leven

dinsdag 23 maart 2004, 09:52 door Redactie, 10 reacties

Het laatste "internet security report" van Symantec, gebaseerd op gegevens van haar Deepsite sensor technologie, heeft ontdekt dat kwaadaardige hackers nog steeds achterdeurtjes, die door wormen zoals MyDoom worden geopend, gebruiken. Ondanks allerlei waarschuwingen en de gevolgen van de wormen blijkt het voor veel gebruikers lastig te zijn om de laatste security en anti-virus updates te installeren. Uit het onderzoek bleek verder dat port 80 de meeste favoriet port voor hackaanvallen is. Een andere port die erg geliefd is, is port 17.300, die door het Trojaanse paard Kuang2 wordt geopend. Bijna 33% van alle aanvallen misbruikt de lekken die door de Blaster en andere wormen gebruikt worden, wat laat zien dat er nog genoeg ongepatchte machines zijn om deze wormen in leven te houden. (Computer Weekly)

Reacties (10)
23-03-2004, 11:08 door Anoniem
Tja, in slaap gesukkelde computergebruikers, die van niets weten...
23-03-2004, 11:08 door Anoniem
Gewoon afsluiten die hap!
23-03-2004, 11:33 door Atzer
Mensen die het niet kunnen leren zijn er ook... Wat kun je
daarmee...
23-03-2004, 11:43 door Anoniem
Onwetendheid is problematisch, maar niet onoplosbaar. Wat doe je
echter tegen bewust 'roekelozen'?

Wat doe je met hen die tegen beter weten in nog altijd met een slok op
achter het stuur gaan zitten?
23-03-2004, 12:06 door Anoniem
ach ja, als die mensen het leuk vinden om een dedicated worm server te
draaien.......
23-03-2004, 13:25 door Anoniem
Hier wordt MyDoom als oud beschouwd, maar ik krijg nog
regelmatig signatures die lijken op Nimda/CodeRed.

Voor de duidelijkheid, dat is wel even 2 jaar terug hoor........

Wat ik daarop doe (het is tenslotte een HTTP exploit) is op
Apache/Linux een Rewrite rule zetten die de aanvallende
computer terug pakt en bijv. de routing table op nul zet
(0.0.0.0) of gewoon de computer uitgooit.

Ik weet, dit is niet ethisch verantwoord, maar ik merk dat
de mensen die nog steeds met Nimda geinfecteerd waren, dat
die niet meer terugkomen. Die zullen inmiddels wel naar een
patch zijn gaan zoeken. Het is dus wel een paardemiddel en
ik beschadig hun computer niet verder dan dat het al was.

Zijn er nog meer signatures die via port 80 requests doen????
23-03-2004, 16:48 door Anoniem
Probleem voor gebruikers... na het installeren van hun
Windows machine willen ze die updaten via Windows update. En
wat moeten die gebruikers daarvoor doen? Juist! Een
verbinding met internet maken. En hoe groot is dan de kans
dat men geïngecteerd raakt? Gemiddeld binnen 10 minuten.

Denk eens na... hoe ga je dit tegen?
23-03-2004, 17:43 door Jeroen de Graaf
Er staan inderdaad nog steeds behoorlijk wat backdoors open van eerder
verschenen virussen. Zelfs port scans op de default port van Sub7 zullen
nog voorkomen.

Daarnaast is dacht ik niet poort 80 op dit moment het populairste, althans
niet op http://www.dshield.org (wat naar mijn mening een goed beeld van de
werkelijkheid geeft).

Misschien kan ook wat duidelijk worden omschreven wat met een
hackaanval bedoeld wordt? Wat is een hack aanval anyway? Indien je met
een simpel scannertje op zwakheden scanned, is dat dan een hack
aanval?

Greetz,
Jeroen
25-03-2004, 01:56 door Anoniem
het moge duidelijk zijn, de gemiddelde computer gebruiker biedt de
middelen voor hackers om hun werk te doen? Niet?
Je mag die gebruiker niet dom noemen, het is kennelijk menselijk.
mensen zijn onwetend. Dat is iets anders.
Door het van die kant te bekijken zijn de oplossingen duidelijker, de gebruiker
moet geholpen worden , zichzelf,...en dus de anderen te beschermen.
OK de oplossing is dan duidelijker, .....
Hoe moet je dat doen en wie wil dat doen? Sterker nog,. creeer de oplossing
en je bent rijk.

BTW, als je toch bezig bent,...los dan gelijk de wereld problematiek op van
oorlog, aids, etc etc.....

O ja! Files ,....is er ook 1.

Succes!
10-05-2004, 08:02 door Anoniem
Allemaal goed en wel,
MAAR GEEF EENS CONCRETE TIPS WAT JE HIERAAN DOET EN HOE JE
HET ERAF KRIJGT.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.