| |
|
Veröffentlicht durch Ventilator am Sonntag 17. August, 13:05
Aus der Ghetto-Blaster Abteilung
|
|
|
|
|
bit schreibt "Entgegen den Erwartungen war dieses Wochenende erstaunlich ruhig. Der erwartete Angriff von W32.Blaster blieb aus."
|
|
|
|
|
|
"Wie Heise berichtete, greift W32.Blaster ausschliesslich windowsupdate.com an, während alle hartverdrahteten Links windowsupdate.microsoft.com lauten. Für Microsoft war es ein einfaches, die Domäne windowsupdate.com aufzugeben und damit den Wurm ins Leere laufen zu lassen.
Stellt Euch kurz vor, was passiert wäre, wenn der Wurm beispielsweise www.microsoft.com angegriffen hätte... Ein Namenswechsel von Microsoft? Leben mit millionen sinnloser Requests tagtäglich, bis alle kaputten Maschinen vom Netz sind (was, wie CodeRed und Nimda beweisen, Jahre dauert)?
Für mich stellt sich da natürlich gleich die Frage, weshalb W32.Blaster so "lausig" geschrieben wurde. War dies tatsächlich die Unfähigkeit eines Script-Kiddies? Oder wurde bewusst ein Wurm in Umlauf gesetzt, dessen Schaden durch eine technisch verhältnismässig einfache Aktion begrenzt werden konnte? Wir haben nun viel Platz für Verschwörungstheorien :-)"
|
|
|
|
< Religionsstreit der heiligen Betriebssysteme | Druckausgabe | Siemens sieht 20% Marktanteil für Linux > | |
|
Diese Diskussion wurde archiviert.
Es können keine neuen Kommentare abgegeben werden.
|
|
|
|
|
|
|
|
|
Zuerst versteckt sich Microsoft mit windowsupdate.com hinter einem Linux Proxy und dann schalten sie die Domain im Nameserver ab, statt mal zu zeigen was ihre Software so alles aushält.
|
|
|
|
|
| |
|
|
|
|
|
|
|
|
Die ISP hätte davon kaum was mitbekommen.
Bei http Anfragen ist der Traffic der zum Webserver hingeht minimal gegenüber dem Traffic der zurückkommt.
Der einzige der Schwierigkeiten bekommen hätte wäre Microsoft bzw. sein Provider gewesen.
Und was das fixen angeht so ist die eigentliche Updateseite windowsupdate.microsoft.com
|
|
|
|
|
|
|
|
|
|
|
|
|
<verschwörung>Vielleicht wollten sie damit auch "beweisen", dass Linux diese Last nicht aushalten kann... schade dann, wenn der Beweis fehlschlägt ;)</verschwörung>
Wie Bit auch gesagt hat: eigentlich gut, denn was, wenn plötzlich alle merken, wie schwach deren Software eigentlich ist...
tL
--
Keine Angst vor M$-Saftware! Ungeladen ist sie völlig harmlos.
|
|
|
|
|
|
|
|
|
|
|
|
|
Kurz bevor die Domain aufgegeben wurde ging das ganze im Heiseforum um. Ich hab selber nachgeschaut und mit nmap und ein paar anderen Tools rausgekriegt, daß es sich dabei um einen Proxyserver von Akamai gehandelt hat, der unter lt. TCP Fingerprint und dem ssh unter Linux läuft.
Nach der letzen Meldung von Heise haben die übrigen vor die Updateserver einiges an Proxies und Loadbalancern von Akamai gesetzt, und diese setzen Linux im großen Stil ein.
|
|
|
|
|
|
|
|
|
Von Anonymer Feigling am Monday 18. August, 13:25 MES (#6)
|
|
|
|
|
Wenn man die Kl ass ifikation bei Symantec anschaut, dann ist "Damage" beim Original-W32.Blaster.Worm auf "Medium". Es ist nur eine Frage der Zeit, bis ein Mutant auftaucht, der dort auch ein "High" bekommt. Was das dann bedeutet, kann sich jeder selbst ausmalen.
Ausserdem ist W32.Blaster ziemlich dumm programmiert . Das nächste Mal wird man nicht mehr einfach einen DNS-Eintrag löschen können.
|
|
|
|
|
|