Indhold
Ormen Linux.Slapper.Worm forsætter med at florere på nettet. Ormen virker ved at angribe Linux-baserede Apache-servere.
Ifølge antivirus-firmaet F-Secure var næsten 14.000 servere inficeret med ormen tirsdag formiddag. Heraf var de 62 i .dk-domænet.
Ormen benytter et hul i SSL-modulet mod_ssl, som bygger på OpenSSL, en open source- implementering af SSL-krypteringsteknologien.
Fejlen i OpenSSL kan udbedres på flere måder, ifølge sikkerhedsorganisationen CERT. Fejlen er udbedret i version 0.9.6e og fremefter.
Ifølge det danske sikkerhedsfirma Protego rummer kildekoden en trussel: "And for the admins who removed me because I was testing this program (you know who you are) need to watch their backs." Endvidere lyder det: "I am not responsible for any harm caused by this program!". Det kan man nok diskutere.
Ormen installerer en primitiv peer-to-peer software, som indrullerer de inficerede maskiner i et netværk, som blandt andet kan benyttes til DDoS-angreb, (Distributed Denial of Service) hvor mange maskiner samtidigt forsøger at overbelaste en given server.
Nyhedstjenesten ZDNet citerer sikkerhedsfirmaet Internet Security Systems for følgende liste af systemer, som skulle være udsatte for angreb:
Debian Linux: Apache 1.3.26
Red Hat Linux: Apache 1.3.6, 1.3.9, 1.3.12, 1.3.19, 1.3.20 og 1.3.23
SuSE Linux: Apache 1.3.12, 1.3.17, 1.3.19, 1.3.20 og 1.3.23
Mandrake Linux: Apache 1.3.14, 1.3.19, 1.3.20 og 1.3.23
Slackware Linux: Apache 1.3.26
Gentoo Linux: Apache (version ukendt)
De inficerede systemer kan identificeres ved at have følgende filer:
/temp/.bugtraq.c
/temp/.bugtraq