symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
CodeRed II UPDATE
Veröffentlicht durch Momo_102 am Sonntag 05. August, 10:33
Aus der das-wurmt-uns Abteilung
Security Wintermute schreibt "Nun hat sich auch /. dem Thema gewidmet: Ein neuer Wurm, der ähnlich wie CodeRed funktioniert ist im Umlauf. "

"In den Apache Logs fällt er durch die 'X's auf. (anstatt 'N's) Gemäss Bugtraq/Incidents Mailingliste (Artikel noch nicht im Archiv von SF):
SecurityFocus ARIS Team und eEye Digital Security werden heute noch technische Details zum Wurm bekannt geben. Im /. Artikel findet man schon Hinweise zur funktionsweise des Wurmes."

Ich habe soeben mein Apache-Log angeschaut und darin tauchen SEHR viele IP-Adressen der Cablecom auf! Der Wurm scheint viel agressiver zu sein als Code Red.

Folgende Details sind neu aufgetaucht:

  • Code Red 2 installiert ein Backdoor! Dringend das Script-Verzeichnis untersuchen und gegebenenfalls root.exe löschen!
  • Wer sich für den Sourcecode eines Analyzers interessiert kann sich hier informieren.

WLAN *noch* unsicherer als bisher gedacht | Druckausgabe | Alcatel schuld am Swisscom-Natel-Absturz  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • Slashdot
  • SecurityFocus ARIS Team
  • eEye Digital Security
  • hier
  • Wintermute
  • /.
  • Mehr zu Security
  • Auch von Momo_102
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Update: (Score:3, Informativ)
    Von Wintermute (gonzo_ch@gmx.net) am Sunday 05. August, 14:11 MET (#1)
    (User #102 Info)
    Die Analysen sind nun im Incidents Archiv von SF.
    Re:Update: (Score:3, Informativ)
    Von pfr am Sunday 05. August, 17:50 MET (#2)
    (User #4 Info) http://www.math.ethz.ch/~pfrauenf/
    Ja, und wenn man die Analysen liest, dann erfährt man, dass es nicht reicht, root.exe zu löschen -- die Backdoor hat zwei Türen. Vorsicht also!

    Ausserdem ganz interessant zu lesen, wie die Auswahl der IP-Adressen ausschaut, die als nächste infiziert werden soll: mit einer Wahrscheinlichkeit von 37.5% bleibt die neue IP im selben Class B Netz, wie die eigene und mit 50% im selben Class A Netz. Nur mit einer Wahrscheinlichkeit von 12.5% wird eine ganz neue IP-Adresse ausgewürfelt. So kann es der Wurm vermeiden, viele unbenutzte IP-Adressen abzusuchen. Denn: im Internet sind ja die meisten Adressen nicht einem Rechner zugewiesen. Die IP-Adressen, die einem Rechner zugewiesen sind, sind allerdings dann so eine Art geclustert.
    --
    Kühe geben keine Milch, die Bauern nehmen sie ihnen weg!

    Frisch aus dem Logfile (Score:1)
    Von Obri (daniel@trash.aubry.li) am Sunday 05. August, 21:19 MET (#3)
    (User #466 Info) http://www.aubry.li
    Von 15:02 bis am 21:18 habe ich ca. 210 Scans registriert die Verteilung zwischen der alten und neuen Version ist in etwa 50/50 Wann begreifen diese Admins das mit ihren Kisten was nicht stimmt? dann wenn die Saftige Iinternetrechnung kommt?
    Schweizer Kisten haben bei mir übrigens euserst selten angeklopft.....
    --
    Bahnübergänge sind die härtesten Drogen der Welt.
    Ein Zug und du bist weg!
    Re:Frisch aus dem Logfile (Score:2)
    Von Wintermute (gonzo_ch@gmx.net) am Monday 06. August, 01:16 MET (#4)
    (User #102 Info)
    Die Admins werden es erst begreifen wenn:
    - Die Festplatte gekillt wurde
    - Wenn die Kiste einfach so vor ihren Augen rebooted
    - Wenn in den Logs viele /scripts/root.exe bzw /c /d Zugriffe stattfinden.
    - Wenn Daten an die Öffentlichkeit kommen, welche eh nicht auf einen Webserver gehörten.
    Re:Frisch aus dem Logfile (Score:1)
    Von bones am Monday 06. August, 12:38 MET (#5)
    (User #481 Info) http://www.p-guhl.ch
    Vorsicht von wegen "eh nicht auf Webserver". Ich kenne da eine Serverlösung, die Web- und Fileserver auf der gleichen Maschine anbietet. Das konkrete Beispiel basiert immerhin auf Linux, aber das lässt sich mit Windows auch realisieren. Höchstens ein klein wenig weniger sicher...

    In einem wirklichen Profi-Umfeld mit Firewall, DMZ etc. wird es sicher keinem einfallen, den Fileserver auf die gleiche Hardware zu legen, wie die Webserver. Aber auf so etwas professionelles ist Code Red vermutlich auch nicht aus.
    Re:Frisch aus dem Logfile (Score:3, Tiefsinnig)
    Von Wintermute (gonzo_ch@gmx.net) am Monday 06. August, 14:11 MET (#6)
    (User #102 Info)
    In einem wirklichem Profi-Umfeld IMHO hat CodeRed auch keine Chance weil die Admins brav Patchen.

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen