Het Windows Server Service lek waardoor de Conficker miljoenen machines wist te besmetten, wordt nog altijd door criminele bendes gebruikt om Trojaanse paarden te verspreiden die gegevens stelen, aldus onderzoekers van Microsoft. Het onderzoeksteam van de softwaregigant zag al voor de uitbraak van de Conficker worm drie verschillende malware families, Arpoc, Gimmiv en Clort, die het lek misbruikten. De drie gebruikten verschillende technieken om publieke exploits te lanceren. Pas met Conficker werd het echt serieus en hielden zeer professionele virusschrijvers zich met het lek bezig.
Springplank
Naast Conficker gebruiken op dit moment tenminste drie andere malware families de kwetsbaarheid, te weten Neeris, Synigh en Mocbot. Dat geeft aan dat er nog altijd voldoende ongepatchte machines te vinden zijn. Eind oktober vorig jaar bracht Microsoft noodpatch MS08-067 uit om het lek te dichten. "Eén van de toepassingen van de MS08-067 exploit is het dienen als springplank voor het installeren van andere dreigingen", aldus de onderzoekers. Het gaat dan om keyloggers, spyware, backdoors, adware en scareware.
"Virusschrijvers kunnen hier veel mee verdienen, door bijvoorbeeld gestolen data te verkopen. Weet dat er veel van dit soort aanvallen plaatsvinden. Een klein bedrag van elke geïnfecteerde machine wordt versterkt door de omvang van de uitbraak", zo waarschuwen de onderzoekers. "Er is hier gigantisch veel geld mee gemoeid."
Deze posting is gelocked. Reageren is niet meer mogelijk.