image

SCO wijzigt website vanwege MyDoom worm

maandag 2 februari 2004, 09:31 door Redactie, 4 reacties

Sinds het begin van de MyDoom uitbraak wordt de website van SCO door een continue DoS-aanval getroffen. De website van het bedrijf is echter niet meer bereikbaar via www.sco.com, maar via sco.com. Op deze alternatieve pagina heeft men informatie over het virus geplaatst en staan er linkjes naar Network Associates en Symantec. Aardig detail is dat op de hoofdpagina iemand met een Apple notebook te zien is, en voor zover wij weten de produkten van SCO hier niet op werken. Tevens laat Darl McBride, president en CEO va de SCO Group, weten dat security experts MyDoom als ergste virusaanval ooit bestempelen en dat de worm al voor meer dan 1 miljard dollar aan schade heeft veroorzaakt.

Reacties (4)
02-02-2004, 13:33 door Anoniem
Niet alleen de website is gewijzigt, maar ook de manier waarop je erop
terecht kan komen. Dat lijkt me VEEL belangrijker dan dat er een paar
links op staan naar NAI (die er al een groot deel van de week op stonden)
op de site staan.

De door SCO gekozen "oplossing" is tamelijk zwak. Ze waren kennelijk
niet in staat een filter te bouwen. Wie van SCO's potentiele klanten zal op
sco.com gaan kijken? Niet veel, denk ik.
02-02-2004, 13:40 door Anoniem
"De door SCO gekozen "oplossing" is tamelijk zwak. Ze waren kennelijk
niet in staat een filter te bouwen "
Zo, en hoe wil jij een filter tegen een ddos aanval bouwen ?
02-02-2004, 14:17 door Anoniem
Zowiezo is er geen sprake van een DOS aanval die de oorzaak
zou zijn van het niet bereikbaar zijn van de sco website.
SCO heeft gewoon zijn website adres weggehaald waardoor de
DOS niet werkt. Als er sprake zou zijn van een DOS zouden de
andere systemen van het SCO netwerk ook niet bereikbaar
zijn. Voor meer info:
http://news.netcraft.com/
05-02-2004, 01:30 door Anoniem
Door Anoniem
"De door SCO gekozen "oplossing" is tamelijk zwak. Ze waren kennelijk
niet in staat een filter te bouwen "
Zo, en hoe wil jij een filter tegen een ddos aanval bouwen ?

Een filter bouwen tegen de HTTP gets die dit virus uitvoert is redelijk
eenvoudig aangezien exact bekend is hoe het HTTP request eruit ziet.
Normale requests van browsers worden gewoon verwerkt, alleen de
rommel wordt eruit gehaald.

Plaats een filter voor de web server of proxy die de wijze van uitvoeren van
de get controleert. Je kunt dit al op vrij laag netwerk niveau doen, maar dat
is niet echt noodzakelijk. Het enig dat je nodig hebt is een efficient
gebouwd IDS om de http requests te onderzoeken. Geen onnodige
pattronen erin, alleen wat je nodig hebt. Als je echt veel verkeer verwacht,
dan maak je een wereldwijde infrastructuur met diverse DNS records of
een partij load balanced servers aan een dikke Internet pijp.

Even afrekenen met je. Dit advies kost EUR 350. Te betalen aan je
favoriete erkende goede doel. Bij voorbaat dank.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.