En ny netværksorm, kaldet Dasher af det finske antivirusfirma F-Secure, udnytter et sikkerhedshul i Windows, som flere sikkerhedseksperter havde spået ville blive brugt af en orm.
Dasher spreder sig via internettet ved at scanne for sårbare Windows-pc'er via port 1025.
Ormen udnytter en sårbarhed, som Microsoft lukkede i oktober i år.
Tidligere erfaringer viser dog, at der som regel er et større antal Windows-systemer, som ikke bliver opdateret.
Kort efter Microsofts opdatering dukkede såkaldt exploit-kode op på internettet, som demonstrerede, hvordan sikkerhedshullet kunne udnyttes.
Derfor ventede flere sikkerhedseksperter, at det blot var et spørgsmål om tid, før en orm dukkede op, som udnyttede sikkerhedshullet.
Langt de fleste ondsindede programmer, der dukker op, spreder sig via chat, websteder eller e-mail, mens der er længere i mellem de nye programmer, der spreder sig via internettet ved hjælp af sikkerhedshuller.
Før Dahser dukkede op, udpegede flere eksperter det pågældende sikkerhedshul til at kunne blive et lige så stort problem, som internetormen Zotob, der i august 2004 inficerede flere hundredetusinde pc'er.
Der er imidlertid denne gang ikke tale om et sikkerhedshul, der er let at udnytte.
Det er måske grunden til, at den første variant af Dasher, som blev fundet, kun fungerede delvist på grund af en ustabil kode. Desuden var den kinesiske server, som ormen brugte til sin spredning, nede, oplyser F-Secure.
Ifølge F-Secure og sikkerhedsorganisationen SANS Internet Storm Center er en ny variant senere blevet fundet, hvor koden virker og serverne er oppe.
Sikkerhedshullet er dog ikke lige til højrebenet for virusbagmændene at udnytte, vurderer direktør Cesar Cerrudo fra sikkerhedsfirmaet Argeniss.
- Jeg tror ikke, at det bliver nogen succesfuld orm, fordi denne sårbarhed er vanskelig at udnytte 100 procent. Det slår fejl halvdelen af gangene, siger Cesar Cerrudo.
Han understreger, at det dog stadig potentielt kan løbe op i flere tusind inficerede pc'er.
http://www.f-secure.com/v-descs/dasher_b.shtml
http://www.microsoft.com/technet/security/Bulletin/MS05-051.mspx