image

Sluitingen door wanbeveiliging, geen Code Red III, 'eEye schuld van Code Red', cijfers

maandag 13 augustus 2001, 12:18 door Redactie, 7 reacties

"Het zal niet lang duren voordat er een bedrijf sneuvelt omdat er niet genoeg maatregelen op het gebied van netwerkbeveiliging worden getroffen.", stelt de marketingafdeling van hetbedrijf e92plus, dat zich vanuit het niets als beveilingsexpert opwerpt, in Emerce.

Er is geen Code Red III, in tegenstelling tot berichten vrijdag vanuit Korea, die klakkeloos in de mainstream weblicaties werden overgenomen.
Er zijn wel 3 Code Red varianten, maar die worden in de volksmond Code Red v1, v2 en II genoemd.

De omgekeerde wereld: niet Microsoft, niet de lakse beheerders, maar eEye, de ontdekker van het door de Code red worm gebruikte gat in de IIS webserver, is de veroorzaker van de door
de worm aangerichte schade.

Een lezeres stuurde ons het volgende citaat, afkomstig van cijfers.net:
Volgens Ira Winkler, een computerexpert van de Amerikaanse National
Security Agency (NSA) zijn er wereldwijd ongeveer 500 tot 1 000
mensen die veiligheidslekken in besturingssystemen kunnen vinden. Er
zijn waarschijnlijk niet meer dan 5 000 mensen die weten hoe ze daar
gebruik van kunnen maken.

Wereldwijd aantal 'hackers' dat volgens de NSA geen idee heeft waar
ze mee bezig zijn: ongeveer 100 000.

Reacties (7)
13-08-2001, 13:41 door Anoniem
Do you people really think that the author of CodeRed accidentally raw coded the IP instead of the DNS name ?
In my point of view this was done on purpose, the author who wrote this worm must have known all to well that hard coding the IP would lead to a defective DdOS routine.
It could have been fixed in the second release, It wasn’t. My guess is that this is just a routine to scare the sh*t out of a lot of people, and if they did code it right it would have even more.
Although the worm lead to some chaos, the real chaos would have started if it's soul purpose was a Dos attack. But is was not, it was broken, on purpose!

Look who has profit the most from this whole incident; People smart enough to let the event re-occur every month, people smart enough not to include a dangerous working dos attack but even better, nuance one. Active and aggressive marketing strategies to sell products that suppose to prevent users from code red and such. You know what is next ?, probably the .printer IIS vulnerability. Yes, it is waiting for another worm. 2 Million people applied a patch, that’s correct, ONE patch only. Have you seen ANY security firm marketing it's products saying that when you download the CodeRed related hot fix from Microsoft, you should also download patches for equally dangerous holes like the .Printer extension or the somewhat older Unicode holes?, No we don’t see that, because when that next worm hits, they have something to write about, they will be the one who will point out to you that you should download this fix, only this fix. And than the day after this worm is found, of course by a "leading" security firm, a full disassembly of the code will be available, and a Link to a freeware scanner, which propagates it's more costly sibling. But do they work ?, Probably not !, and why not?, please take a look at this excellent paper from synnergy labs.: http://www.synnergy.net/downloads/papers/eeye-criticism.txt

Wake up from your "code red" dream, in the future, when competition is hard and times are tough and financial losses are just around the corner, these will be the ways (if not already) to make some serious headlines and money. I am not pointing my finger at anyone, but these incidents do have a bit of a dollar like look, and that is just scary.

With kind regards,

RHB
13-08-2001, 14:44 door Anoniem
Wat een bullshit...Is de persoon die het mes heeft uitgevonden om je brood te snijden schuldig aan iemand die haar man vermoord met het broodmes?

Wat een bullshit!

Groetjes,
ScreamOnline
Scream On The Internet!
14-08-2001, 09:40 door sjonniev
Inderdaad, wat een bullshit!

Is de fabrikant van inferieure autobanden verantwoordelijk voor daardoor ontstane ongelukken? Ja dus...

Groetjes,
Sjonnie
14-08-2001, 11:06 door Anoniem
Het ligt er naar mijn zeggen aan wie de schuldige is.
Ten eerste vind ik dat de schuldige van DDoS attacks degene
is die de onveilige machine beheert. De DDoS attacks komen immers van ZIJN netwerk. Ook is degene die de worm als eerste
in werking heeft gesteld schuldig en niet zozeer de auteur van de worm. De "activator" en de schrijver van de worm kunnen hetzelfde persoon zijn maar het hoeft niet. Als ik een DDoS tool schrijf (http://packetstormsecurity.org/distributed/ddos.sh) om te laten zien hoe makkelijk het is om een DDoS in 4 regels shellcode uit te voeren ben ik toch ook niet schuldig voor het feit dat kindertjes dit misbruiken?

Daarom is naar mijn mening degene schuldig die de worm heeft geactiveerd en niet eEye (die het gevonden hebben), ook niet Microsoft (alhoewel deze wel wat security-minded moeten werken) en ook niet degene die de worm heeft geschreven...

Raymond Vrolijk
[email]mrfloat@dds.nl[/email]
15-08-2001, 08:53 door Anoniem
Originally posted by Unregistered
hetzelfde persoon zijn maar het hoeft niet. Als ik een DDoS tool schrijf (http://packetstormsecurity.org/distributed/ddos.sh) om te laten zien hoe makkelijk het is om een DDoS in 4 regels shellcode uit te voeren ben ik toch ook niet schuldig voor het feit dat kindertjes dit misbruiken?


Raymond Vrolijk
[email]mrfloat@dds.nl[/email]

Alles goed en wel, maar als jij een programma schrijft waarvan je weet dat het gebruik schadelijk is en jij maakt dit progrmma openbaardoor het op het internet te zetten waar iedereen erbij kan, ben jij net zo schuldig (volgens de wet) als diegene die het programma daadwerkelijk gebruikt.

Dit neemt niet weg dat het idd van belang is dat netwerkadministrators meer aandacht schenken aan beveiliging van hun net werk, en dit niet alleen doen op het moment dat het netwerk ingericht wordt. Beveiliging is doorlopend proces.
20-08-2001, 16:15 door Anoniem
'tuurlijk! En Mcaffee en symantec schrijven virii om hun producten te verkopen.

Sjeezm, wat een onzin!
20-08-2001, 17:20 door Anoniem
McAfee heeft in het verleden $50,- uitgeloofd per nieuw virus, waardoor een aantal Bulgaren op het idee kwamen hier een leuke boterham mee bij te verdienen.

Naar mijn bescheiden mening is McAfee dan ook een van de veroorzakers van de huidige overvloed aan virussen.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.