Artikel top billede

20 års angreb på Windows: Windows slår revner

Del 5: Hackerne begyndte i 2001 at gå målrettet efter sikkerhedshullerne i Windows. Følg med i Computerworlds gennemgang af malwaren som angrebsvåben mod Windows.

Læs også:

Del 1: De første tumlende angrebsbølger.

Del 2: De frygtede macro-vira.

Del 3: Meddelelserne angriber.

Del 4 Botnettets begyndelse.

I 2001 spredte størstedelen af malwaren sig ved at sende inficerede filer over internettet eller ved at droppe inficerede filer på netværksdrev.

Det år udvidede malware-forfatterne deres horisont ved at gå målrettet efter sikkerhedshuller i Windows.

De blev også væsentligt mere sofistikerede.

Nu handlede det for visse programmører ikke længere om at ødelægge data eller lave løjer, men i stedet om at bruge deres anselige talenter til at tjene penge.

CodeRed inficerede over 300.000 Windows-servere ved at bruge en buffer overflow til at tage kontrol over IIS og derefter nedlægge websites på de inficerede servere.

Maskiner inficeret med CodeRed udsendte buffer overflow-pakker til tilfældige maskiner på internettet med den såkaldte heap spraying-teknik.

Microsoft lukkede hullet en måned før CodeRed blev lanceret, men administratorerne var ikke hurtige nok til at udrulle opdateringerne.

CodeRed II

En komplet omskrivning af angrebskoden resulterede i CodeRed II, som ikke alene anvendte heap spraying men også angreb lokale maskiner.

Nimba løber dog med guldet.

Denne virus bruger fem forskellige angrebsvektorer og må således siges at være en blended threat af første klasse:

Den inficerede ved hjælp af filer vedhæftet e-mails.

Den inficerede ubeskyttede netværksdrev.

Den forsøgte at nedlægge websites. Den gik efter servere på samme måde som CodeRed, ligesom den kunne udnytte bagdøre efterladt af CodeRed.

SQL Slammer rikochetterede sin vej gennem internettet i 2003, da den inficerede 75.000 maskiner på de første 10 minutter og slog store dele af internettet ud.

Ormen udnyttede et sikkerhedshul i SQL Server og SQL Desktop Engine, som ellers var blevet lukket seks måneder tidligere.

Den kopierede aldrig sig selv ned på harddisken, men foretrak i stedet at blive i hukommelsen. Det betød også, at man blot skulle genstarte den inficerede maskine for at rense den for inficeringen.

Blaster/LovSan

Ligesom SQL Slammer drønede Blaster (også kaldet Lovsan) gennem internettet i høj fart ved at skanne maskiner med internetforbindelse og sende sig selv videre.

Ligesom Slammer anvendte Blaster en exploit, der allerede var blevet rettet.

Men til forskel fra Slammer, angreb Blaster computere med Windows XP og Windows 2000. Dens last forsøgte at nedlægge Microsofts website Windowsupdate.com med et DDoS-angreb.

Læs også:

Del 1: De første tumlende angrebsbølger.

Del 2: De frygtede macro-vira.

Del 3: Meddelelserne angriber.

Del 4 Botnettets begyndelse.

Oversat af Thomas Bøndergaard




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Targit A/S
Udvikling og salg af software til business intelligence.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Fremtidens digitale kraftværk: Tag styringen med dit ERP-system

I dag ligger moderne ERP-platforme i skyen og opdateres adskillige gange årligt. Samtidig får man nærmest pr. automatik adgang til en omfattende portefølje af integrationer, add-ons, 3. partsmoduler, BI og avancerede funktioner til AI/ML-understøttelse af forretningsprocesser. På denne dag går vi derfor i dybden med, hvad det betyder for din virksomhed. Uanset om I har migreret til en cloudbaseret platform eller planlægger at gøre det indenfor en overskuelig fremtid.

21. november 2024 | Læs mere


Sådan bruger du aktivt AI til at styrke din cybersikkerhedsindsats

Kan AI styrke din cybersikkerhed og forebygge f.eks. ransomwareangreb? Ja – og endda særdeles effektivt! På denne konference kan du blive klogere på, hvordan du i praksis anvender AI til at styrke dit sikkerhedsniveau – og gøre cyberbeskyttelsen mere fleksibel.

27. november 2024 | Læs mere


Styrk din virksomhed med relevant, pålidelig og ansvarlig AI integration med SAP

Kom og få indsigt i, hvordan du bruger AI til at transformere og effektivisere dine arbejdsgange. Vi kigger nærmere på AI-assistenten Joule, der vil revolutionere måden, brugerne interagere med SAP’s forretningssystemer. Og så får du konkret viden om, hvordan du kommer i gang med at bruge AI til at booste din forretningsudvikling.

03. december 2024 | Læs mere