Er zijn nog een paar bijkomende hordes te nemen. Weet dat de gemiddelde levensduur van kwaadaardigheid op websites zeer kort kan zijn, vaak te kort om iets met een detectie te kunnen aanvangen. Het is een "neverending" story. Kijk maar eens op killmalware.com en klik dan even door voor een meer recentere scan.
En kijk wat je vanaf de donkere kant over je af kunt roepen, zoals bij deze viruswatch lijst: http://lists.clean-mx.com/:
"Dear User, we will close this list and notification service, because of massive reflection attacks against our infrastructure (ddos). Probably caused by a customer of you, disturbed in in criminal business by our complains.".
Het wordt je daarom vaak niet in dank afgenomen door diegenen die ter kwader trouw bezig zijn en ook door degenen die door incompetentie hun webomgeving hebben blootgesteld aan malware en nu vrezen voor hun job. De verzoeken om meldingen a.u.b. te verwijderen zullen dan ook komen. De baas zou het eens te zien krijgen.
Dan moet je vertrouwen op 3rd party resultaten, want met info verkregen via een simpel poortscannetje en een dazzlepod ip scan kan je al beschuldigd worden van computervredebreuk, ook al zijn je bedoelingen nog zo edel. Veel beveiligers worden in een kwaad daglicht gesteld, Robin Hood is vaak een niet graag geziene figuur in de digitale wereld.
Er zijn heel wat online bronnen, die allemaal een deel van de legpuzzel geven. Hoe wil je kwaadaardige websites uit China of Rusland laten verwijderen/sluiten. Via "sinkholing" lukt je dat niet. De meeste snel cashende weinig uitrichtende bulkhosters krijg je ook niet mee, ze zullen hun klanten snel "droppen" of op een parkeerdomein plaatsen, zodat de SEO blackhat specialisten en spy- & malad-boeren hun gang kunnen gaan. Is er verschil in geld verdiend met goede en kwade clicks? Voor veel van de grote jongens geenszins. Russian Business Network krijg je niet weg, genoeg schimmige hostertjes in den lande, die ze maar al te graag willen faciliteren. Dus zo iets doen met de verdachte of kwaadaardige internet uri zal niet zo gauw lukken. De slachtoffers met weinig kennis opvoeden tot toepassen van betere beveiliging. Ik heb er een hard hoofd in.
Er is namelijk nog een groter probleem en daar wordt m.i. ook veel te weinig aan gedaan of op in gegaan, niet via opleiding en niet via de toezichtstructuren. Er wordt niet of te laat updates uitgerold en te weinig gepatched of afgevoerd. Een grote golf van infecties komen ten gevolge van onwetendheid en incompetentie. Denk aan brakke af te voeren code of nog erger "verlaten" code, het niet toepassen van "best practices" helpt alleen de kwetsbaarheid verder in de hand. Het degraderen van beveiliging vanuit welke optiek ook helpt ons verder in de put. Degene die het Internet veiliger wil maken, zal dus op bijna ieder vlak worden tegengewerkt en het blijft dweilen met de kraan open.
Laten we eens een algemene "koude" scan doornemen. Nemen we niet de gelijk de geijkte scans: https://seomon.com/domain/ met vele facetten en eentje met de oogst van vandaag hier: http://vxvault.net/URL_List.php
Waar scannen we op? Cloaking, verdachte iFrames, XSS-dom kwetsbaarheden, scammy links, CMS code en plug-ins en configuratie fouten, excessieve server header info, clickjacking, http-only-cookies, onveilige IDs tracking, canvas fingerprinting, onveilige log-in via klare tekst (zelfs aanwezig op sites als ad.nl). Certificaat onveiligheid, niet volledige onveilige e2e encryptie, DNS onveiligheid, hoster onveiligheid en nog een hele lijst van andere zaken.
Gaat het dan om toevallig geïnfecteerde betrouwbare slachtoffer websites of de websites van de zogenaamd persistent kwaadaardige jongens. Geven we aan wat er geblokt moet worden? Weet dat detectie vaak te lang achterloopt op de feitelijkheid zelfs bij grote AV bedrijven kan er een alert zijn, terwijl de site al lang weer opgeschoond is (maar nog wel doorlopend gevaar loopt omdat de achterliggende kwetsbaarheden nooit werden verholpen).
Wie hieraan begint wens ik veel succes. Nog een leuke link tot slot: http://minotr.net/detail?md5=b96a71427dca81c7d6656d8c2a07f403 Zelfs heeft het jsunpack aan boord.