Originally posted by Virtal Technologies
Misschien dat wij ook maar een kreupele IIS onbeveiligd online gooien en afwachten waarmee het wordt geïnfecteerd, dat in quarrantine kan worden gezet voor verdere studie. In de States weten ze nog steeds niet wat ze daar mee moeten, wat dit is.
Inmiddels hebben wij dus zo'n kreupele IIS online staan op onze gateway (dus absoluut geen productie-server, uiteraard) maar heeft deze tot nu toe enkel Nimda besmettingen opgelopen.
De laatste %255 variant die wij hebben opgevangen dateerd van 25 mei j.l., zo zeldzaam zijn deze alhier, voordat wij zo'n IIS webserver te luister hebben gezet.
Verder gebruiken wij een vrij eenvoudige methode:
1) installeer een schoon werkend systeem, met NT en IIS;
2) maak een image "master";
3) zet het systeem online;
4) wacht op een infectie;
5) bekijk de log of de gewenste propageringen hebben plaatsgehad;
6) zo nee, zet image "master" terug en ga naar punt 2;
7) zo ja, maak een image "gotcha";
8) vergelijk image "gotcha" met "master" (let op afwijkingingen);
9) betrek de afwijkende bestanden van image "gotcha" en plaats deze in quarrantine;
10) onderzoek het gevangen euvel en forward het naar bijvoorbeeld het CERT.
We moeten blijkbaar nog even geduld hebben voordat er weer zo'n %255 aan onze gateway wordt gericht.
Mogelijk heeft GrepMaster meer geluk, aangezien de hoeveelheid %255's bij hem veel frequenter voorkomen?