image

Sasser worm treft banken

maandag 3 mei 2004, 15:04 door Redactie, 18 reacties

De Sasser worm heeft ook de Australische Westpac bank getroffen. Klanten konden niet meer geholpen worden en werden verwezen naar de geldautomaten en het online bankiersysteem dat nog wel werkte. De Finse Samp Bank nam een wel heel drastische maatregel: om besmetting met Sasser te voorkomen sloot het alle 130 filialen.

Reacties (18)
03-05-2004, 15:11 door Anoniem
En dat voor een bank ! Goe bezig.
03-05-2004, 15:18 door Anoniem
Eindelijk eens iemand die een virus/worm serieus neemt!
03-05-2004, 15:38 door Anoniem
en blij dat ze zijn dat het "maar" een worm was,

denk eens na hoelang die open heeft gestaan voor hackers..
creepy!
03-05-2004, 15:47 door Frans E
Ze zijn hard getroffen daar in Australie door Sasser.B

Ben benieuwd wat Sasser.D gaat doen die begin van de middag aan zijn
verspreiding is begonnen.
03-05-2004, 15:52 door Anoniem
Braaf de rommel van Microsof blijven gebruiken hoor. De
kruik gaat net zo lang te water tot ie barst.
03-05-2004, 16:40 door Anoniem
Ik gebruik deze rommel van Microsoft ook, alleen ik heb nog nooit last
gehad van wormen die mijn systeem onvernamen. Mijn systeem is
totaal dichtgespijkerd met up-to-date security software. Wie niets aan
beveiliging doet,moet maar op de blaren zitten!
03-05-2004, 16:46 door Anoniem
Waarom heeft zo'n server poort 445 openstaan? Ik mag toch aannemen dat
die bank het nodige aan firewall heeft staan. Ik kan me voorstellen dat je niet
zomaar iedere patch wilt installeren, maar je schermt je machines toch wel
af...
03-05-2004, 16:51 door Anoniem
Wat een effect, bij meeste fabrikanten is het nog een medium geval,
VirusAlert heeft hem wel op high staan, terecht lijkt mij.
03-05-2004, 19:31 door Anoniem
Bij veel bedrijven patched men de werkstations niet en vertrouwt men op
de virusscan die eens per week wordt ge-update.
03-05-2004, 20:32 door Anoniem
Door Anoniem
Bij veel bedrijven patched men de werkstations niet en vertrouwt men op
de virusscan die eens per week wordt ge-update.

Mijn medelijden gaat uit naar hen die denken dat anti-virus een oplossing is
voor een beveiligingslek. Het is tijd voor een andere baan.
04-05-2004, 14:05 door Anoniem
Het probleem is (in dit soort gevallen) niet dat die servers van buiten te
bereiken zijn. Het probleem zit 'm vooral in hele volkstammen laptop
gebruikers die thuis onbeschermd op Internet zitten, daar een infectie
oplopen en vervolgens deze geinfecteerde laptop aansluit op het
bedrijfsnetwerk.
04-05-2004, 14:53 door Anoniem
Door Anoniem
Het probleem is (in dit soort gevallen) niet dat die servers van buiten te
bereiken zijn. Het probleem zit 'm vooral in hele volkstammen laptop
gebruikers die thuis onbeschermd op Internet zitten, daar een infectie
oplopen en vervolgens deze geinfecteerde laptop aansluit op het
bedrijfsnetwerk.

Onzin, iemand die beveiliging serieus neemt weet dat dit gebeurt. Dus of je
zorgt dat het domweg niet kan, of je zorgt ervoor dat ook de laptopjes en
werkstations met gleuven en modems ed beschermt zijn.

En voor de hackers en knoeiers binnen het bedrijf geldt 1x waarschuwen en
dan exit

Brian
04-05-2004, 14:54 door Anoniem
Wat ik niet begrijp is dat het mogelijk is van buiten af software op de windows
machine te installeren zonder toestemming. Lijkt me iets wezenlijks verkeerd
in de windowsstructuur. Daarom kan je ook last van spyware krijgen, zelfs
als je nergens op klikt op inet. Vanaf een "verkeerde" site worden moeiteloos
allerlei proggies zonder toestemming op jouw pc ge"installeerd. Zolang dit
mogelijk is, zullen nieuwe virussen zonder meer kunnen blijven toeslaan. Het
aanschaffen van allerlei extra "beschermings"software vind ik dubieus (je
blijft aan de gang) en je mag het niet zeggen maar: zouden de makers van
beschermingssoftware niet achter (enkele) virussen kunnen zitten?
Bovendien krijg je allerlei "valse" meldingen met zonealarm e.d. en wanneer
je bepaalde p2p applicaties gebruikt moet je de instellingen wijzigen opdat
eea niet wordt geblokkeerd. Bedrijven zouden zowiezo niet met windows
moeten werken maarja, kwestie van besparing op ICT personeel...
05-05-2004, 09:13 door Anoniem
Door Anoniem
Wat ik niet begrijp is dat het mogelijk is van buiten af software op de windows
machine te installeren zonder toestemming. Lijkt me iets wezenlijks verkeerd
in de windowsstructuur. Daarom kan je ook last van spyware krijgen, zelfs
als je nergens op klikt op inet. Vanaf een "verkeerde" site worden moeiteloos
allerlei proggies zonder toestemming op jouw pc ge"installeerd. Zolang dit
mogelijk is, zullen nieuwe virussen zonder meer kunnen blijven toeslaan. Het
aanschaffen van allerlei extra "beschermings"software vind ik dubieus (je
blijft aan de gang) en je mag het niet zeggen maar: zouden de makers van
beschermingssoftware niet achter (enkele) virussen kunnen zitten?
Bovendien krijg je allerlei "valse" meldingen met zonealarm e.d. en wanneer
je bepaalde p2p applicaties gebruikt moet je de instellingen wijzigen opdat
eea niet wordt geblokkeerd. Bedrijven zouden zowiezo niet met windows
moeten werken maarja, kwestie van besparing op ICT personeel...

wat zeg je nou eigenlijk ?
05-05-2004, 10:29 door Anoniem
Door Anoniem
Onzin, iemand die beveiliging serieus neemt weet dat dit gebeurt. Dus of je
zorgt dat het domweg niet kan, of je zorgt ervoor dat ook de laptopjes en
werkstations met gleuven en modems ed beschermt zijn.

Helaas. Boven de 5000 werkplekken is dit gewoon een lastig verhaal. Er
komt dan een hoop ellende om de hoek die feitelijk niets met security te
maken heeft en alles met politiek.

En dan zijn er altijd van die figuren die 'speciale' software gebruiken. Verder
valt het mij op dat het vooral de beheerders zelf zijn die voor problemen
zorgen. Zij 'denken' te weten dat ze 'veilig' zijn. Met alle gevolgen van dien.
05-05-2004, 10:39 door Anoniem
Door Anoniem
Wat ik niet begrijp is dat het mogelijk is van buiten af software op de windows
machine te installeren zonder toestemming. Lijkt me iets wezenlijks verkeerd
in de windowsstructuur.
Simpel. De bug is exploitable. De service die de bug heeft draait op het
SYSTEM account. Elke exploit die dus gebuik maakt van deze bug neemt de
rechten over van de service. Zodoende heeft een aanvaller meer rechten dan
het administrator account.
Waarom er nog steeds heel veel van windows op SYSTEM draait is mij ook
een raadsel. Deze problematiek is onder *nix al jaren geleden onderkent.
Vandaar dat heel veel services op *nix op accounts draait met veel minder
rechten.
05-05-2004, 11:22 door Anoniem
Door Anoniem
Door Anoniem
Wat ik niet begrijp is dat het mogelijk is van buiten af software op de windows
machine te installeren zonder toestemming. Lijkt me iets wezenlijks verkeerd
in de windowsstructuur.
Simpel. De bug is exploitable. De service die de bug heeft draait op het
SYSTEM account. Elke exploit die dus gebuik maakt van deze bug neemt de
rechten over van de service. Zodoende heeft een aanvaller meer rechten dan
het administrator account.
Waarom er nog steeds heel veel van windows op SYSTEM draait is mij ook
een raadsel. Deze problematiek is onder *nix al jaren geleden onderkent.
Vandaar dat heel veel services op *nix op accounts draait met veel minder
rechten.

Precies.

En al was niet iedereen daarvan op de hoogte, wanneer je een nieuwe
daemon installeert kun je in de README herhaaldelijk waarschuwingen
hiertegen vinden. Zodoende geeft de maker van het pakket al aan, de
daemon niet onder suid te laten draaien wanneer dat niet nodig is. Ze stellen
meestal voor een account te maken specifiek voor die daemon.

Onder Windows is dat een heel geklooi, want users die geen SYSTEM
rechten hebben mogen weer geen services draaien. Dat is het omgekeerde
van *NIX, waar je beter geen SYSTEM (lees root/admin) rechten kan
gebruiken om een daemon te draaien.

*NIX is niet DE oplossing, maar is wel een beter alternatief. Zeker als server-
model heeft het veel voordelen boven Microsoft software.

- Unomi -
05-05-2004, 21:35 door Anoniem
Door Anoniem
Door Anoniem
Onzin, iemand die beveiliging serieus neemt weet dat dit gebeurt. Dus of je
zorgt dat het domweg niet kan, of je zorgt ervoor dat ook de laptopjes en
werkstations met gleuven en modems ed beschermt zijn.

Helaas. Boven de 5000 werkplekken is dit gewoon een lastig verhaal. Er
komt dan een hoop ellende om de hoek die feitelijk niets met security te
maken heeft en alles met politiek.

En dan zijn er altijd van die figuren die 'speciale' software gebruiken. Verder
valt het mij op dat het vooral de beheerders zelf zijn die voor problemen
zorgen. Zij 'denken' te weten dat ze 'veilig' zijn. Met alle gevolgen van dien.

Mee eens, maar daar moet je je MT mee opzadelen. Duidelijk op papier
zetten wat kan en welke risico's je loopt. Pootje eronder van het MT en klaar.
Of je nu 1 of 10.000 PC's hebt het blijft hetzelfde, controle ed kan je dan niet
zelf doen maar gewoon delegeren. En als iemand nog
steeds "speciale"software nodig heeft kan hij/zij dat aanvragen en anders
oprotten.

Brian
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.