De meeste aanvallen tegen netwerken vinden nog altijd plaats via poort 135 en 445, zo blijkt uit statistieken van SRI International, dat dagelijks het aanvalsverkeer bijhoudt. In een periode van 551 dagen werden meer dan 16.000 botnet-aanvallen ontdekt. SRI was ook verantwoordelijk voor de uitgebreide analyse van de Conficker worm. De 'Honeynet and BotHunter Malware Analysis Automatic Summary Analysis Table' van het onderzoeksinstituut is een handige bron voor systeembeheerders en IT-professionals als het gaat om nieuwe malware, te blokkeren Command & Control servers en het opstellen van intrusion detection rules. Het standaard dichtzetten van deze poorten, beter bekend als Microsoft DCE locator (135) en Microsoft Directory Services (445), is vaak geen optie, aangezien er ook genoeg legitiem netwerkverkeer over deze poorten gaat.
Blokkeren
"We kunnen dergelijk verkeer wel bijvoorbeeld op onze external boundary blokkeren, maar daarmee voorkom je geen propagatie van malware binnen je netwerk, bijvoorbeeld nadat iemand met een geïnfecteerde laptop of USB-stick op het werk komt en vervolgens bron van verdere infecties is", aldus een anonieme IT-expert die Security.nl over het onderwerp sprak.
"Daarnaast gaat het niet alleen om het blokkeren, maar ook om het detecteren. Indien bijvoorbeeld een systeem binnen ons netwerk met Conficker besmet is, dan kan deze geen contact met externe kwaadaardige hosts maken doordat dit verkeer door access-lists wordt gedropped. Toch monitoren we continu pogingen om deze hosts te bereiken, omdat we willen weten welke systemen eventueel besmet zijn. Hetzelfde geldt natuurlijk voor Command & Control servers van andere botnets, en andere verkeer wat door malware infecties wordt veroorzaakt."
Deze posting is gelocked. Reageren is niet meer mogelijk.