symlink.ch
Wissen Vernetzt - deutsche News für die Welt
 
symlink.ch
FAQ
Mission
Über uns
Richtlinien

Moderation
Einstellungen
Story einsenden

Suchen & Index
Ruhmeshalle
Statistiken
Umfragen

Redaktion
Themen
Partner
Planet

XML | RDF | RSS
PDA | WAP | IRC
Symbar für Opera
Symbar für Mozilla

Freunde
Benutzergruppen
LUG Switzerland
LUG Vorarlberg
LUGen in DE
SIUG
CCCZH
Organisationen
Wilhelm Tux
FSF Europe
Events
LinuxDay Dornbirn
BBA Schweiz
CoSin in Bremgarten AG
VCFe in München
Menschen
maol
Flupp
Ventilator
dawn
gumbo
krümelmonster
XTaran
maradong
tuxedo

 
Wurm Slapper sucht nach Linux/Apache/SSL
Veröffentlicht durch Momo_102 am Montag 16. September, 10:28
Aus der wir-werden-langsam-zum-mainstream Abteilung
Security Wahrscheinlicht habt Ihr das anderso auch schon gelesen, aber mir erschien die Information zu wichtig. Um dem Wurm nicht zum Opfer zu fallen muss entweder SSL abgeschaltet werde (für die welche es am laufen haben) oder openssl muss mindestens auf die Version 0.9.6g upgegradet werden. Hier noch die Links zu den anderen Artikel: LinuxAndMain SecurityFocus Symantec Heise LinuxGear. Wahrscheinlich gibts noch mehr. Update von maol: ja ich weiss, es handelt sich um ein Doppel.

Der Wurm installiert unter Port 2002 UDP ein Peer-to-Peer Netzwerk für Denial-of-Service Attacks. Also prüft Eure Server noch nach dem Update! Der Wurm zeigt aber auch, dass die Plattform Linux/Apache, anhand ihrer weiten Verbreitung, nun auch für Programmierer aus dem Virus/Wurm-Lager intressant wird. Es wird wohl nicht der letzte Wurm dieser Art bleiben. Jetzt hoffe ich nur, dass die Linux-Administratoren schneller und konsequenter reagieren als die, welche NT/ISS haben! Denn ich habe immer noch ab und zu die verräterischen Eintrage in meinem Apache-Log-Dateien welche auf Code Red und seine Nachfolger schliessen lassen.

Comparis schluckt Konsumenteninfo | Druckausgabe | Neu: Bücher mit Shrinkwrap-Lizenz und Eigentumsvorbehalt wie Software  >

 

 
symlink.ch Login
Login:

Passwort:

extrahierte Links
  • maol
  • Heise
  • Linux
  • LinuxAndMain
  • SecurityFocus
  • Symantec
  • Heise
  • LinuxGear
  • ein Doppel
  • Mehr zu Security
  • Auch von Momo_102
  • Diese Diskussion wurde archiviert. Es können keine neuen Kommentare abgegeben werden.
    Openssl 0.9.6e reicht (Score:1)
    Von schth (t punkt schmid at gmx punkt net) am Monday 16. September, 12:34 MEW (#1)
    (User #782 Info)
    Wie man diesem Symlink Artikel vom Samstag entnehmen kann, sollte Openssl 0.9.6e schon reichen. Leider konnte ich es auf Openssl.org nicht überprüfen, da die Seite von hier (Kanada) zumindest nicht erreichbar ist.

    Gruss Thomas

    39 befallene Hosts in der Schweiz (Score:1)
    Von spacefight (spacefight at hotmail dot com) am Monday 16. September, 16:19 MEW (#2)
    (User #299 Info)
    Laut einem Advisory von F-secure, sind bis jetzt 39 Hosts in der Schweiz infiziert. Die Jungs von F-secure haben das Netzwerck infiltriert um realtime Statistiken zu erhalten. Zur Zeit seien gegen 12'000 Maschinen infiziert. Interessant :)

    --
    There are only 10 types of people in the world: those who understand binary, and those who don't.
    Code Red (Score:0)
    Von Anonymer Feigling am Tuesday 17. September, 10:10 MEW (#3)
    Was heisst da ab und zu? Code Red hab ich im Schnitt immer noch mehr als 1 Mal pro Tag.

    Seit dem 7. Sept (10 Tage) hab ich 14^H^H15 Code Reds und 1 Nimda in den Logs.

    Linux User Group Schweiz
    Durchsuche symlink.ch:  

    Never be led astray onto the path of virtue.
    trash.net

    Anfang | Story einsenden | ältere Features | alte Umfragen | FAQ | Autoren | Einstellungen