Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 97 reacties
Submitter: aardvark

Cyberbeveiligingsbedrijf Symantec heeft een malwaretype ontdekt dat, in ieder geval op dit moment, door zijn ontwikkelaar ingezet wordt om beveiligingsgaten in bijvoorbeeld routers te dichten in plaats van uit te buiten. Naar schatting zijn tienduizenden apparaten ge´nfecteerd.

Volgens Symantec richt de malware, genaamd Linux.Wifatch, zich vooral op apparaten met zwakke beveiligingen, zoals routers en internet-of-things-apparaten. Voornamelijk de ARM-architectuur valt ten prooi aan Linux.Wifatch. De malware verkrijgt vooral toegang tot deze apparaten via telnet, en het brute-forcen van wachtwoorden. Wanneer een apparaat geïnfecteerd is, ontvangt en verspreidt het beveiligingsupdates onder de geïnfecteerde apparaten die juist tegen andere soorten malware verdedigen. Linux.Wifatch schakelt zelfs de Telnet-daemon uit om de veiligheid van een apparaat te verbeteren.

Symantec ontdekte de malware voor het eerst in 2014, maar ging ervan uit dat het ging om een standaardgeval; software die door een kwaadwillende ingezet wordt om gegevens te stelen of gebruikers te bespieden. In april van dit jaar sprong het bonafide gedrag van de malware in het oog. Sinds het bedrijf Linux.Wifwatch scherp in de gaten is blijven houden, heeft het geen spoor van kwaadaardig gedrag kunnen vinden. Op basis van diezelfde surveillance schat Symantec dat er tienduizenden apparaten geïnfecteerd zijn door de malware. Het merendeel van die apparaten bevindt zich in China, Brazilië, Mexico en India. De Benelux noemt het Amerikaanse bedrijf niet.

Symantec stelt dat de maker van de malware nauwelijks de Perl-broncode heeft geprobeerd te verhullen. De broncode bevat zelfs een citaat van softwarevrijheidsactivist Richard Stallman, gericht aan de NSA en FBI. Voor de gebruikers zelf is er een boodschap in de Telnet-interface. Hoewel Linux.Wifatch niet eens de payload aan boord heeft om de apparaten in te zetten voor bijvoorbeeld een DDoS-aanval, blijft Symantec de malware in de gaten houden. Die bevat wel backdoors waardoor de maker controle over een geïnfecteerd apparaat kan verkrijgen. Bij het gebruik van die backdoor worden wel cryptografische handtekeningen gecontroleerd, wat het onwaarschijnlijk maakt dat iemand anders dan de maker de apparaten over zal nemen. Gebruikers kunnen hun apparaten tijdelijk verlossen van de malware door een apparaat te resetten, maar zonder een software- of firmware-update en het wijzigen van standaardwachtwoorden, kan het apparaat gewoon opnieuw geïnfecteerd worden.

Linux.Wifatch-bevindingen SymantecLinux.Wifatch-bevindingen SymantecLinux.Wifatch-bevindingen SymantecLinux.Wifatch-bevindingen Symantec

Afbeeldingen: Symantec

Moderatie-faq Wijzig weergave

Reacties (97)

Kijk, hoe erg het ook is dat deze maker computervredebreuk pleegt, het is natuurlijk wel een mooi staaltje van black hat hacker turned good guy. En liever dat de gaten op deze manier gedicht worden dan dat er een black hat hacker op los gaat.

Het is nog steeds niet goed te praten dat hij er malware voor heeft geschreven, maar voor mij is dit een stuk minder "erg" als het inzetten van een gehackt apparaat voor dDos en andere zaken.
Neemt niet weg dat ik hoop dat ook deze malware snel verdwijnt. Zolang er via backdoors toegang toe gekregen kan worden, kan er ook misbruik van gemaakt worden. Is het niet door de maker, dan is het wel door derden.

[Reactie gewijzigd door Zwerver op 2 oktober 2015 20:05]

Kijk, hoe erg het ook is dat deze maker computervredebreuk pleegt, het is natuurlijk wel een mooi staaltje van black hat hacker turned good guy.
Zelfs als de maker een heilige is, is dit toch een probleem. Het probleem is dat iemand deze malware kan klonen en inzetten voor minder nobele doeleinden. Als je hiervoor een uitzondering zou maken dan kunnen ook die kloons binnenkomen. Vooral die backdoor baart zorgen, beter was het om binnen te komen, gaten te dichten en dan zichzelf wissen.

Dit is ook altijd het probleem van "goede" virussen en waarom dat soort praktijken uiteindelijk toch een slecht idee blijkt is.
iedere malware schrijver kan een telnet bruteforcen. sterker nog, zelfs ik met slechts wat hobby php ervaring kan dit nog wel. En backdoors kun je ook wel uit tools als metasploit kopieren en plakken.
Als ik FAIL_DELAY in /etc/login.defs op 120 seconden zet en ik een wachtwoord van 15 karakters pak, mag jij lekker gaan brute-forcen :)
Blijkbaar had ik het anders moeten formuleren. Wat ik bedoelde was dat iedere malware schrijver een tool kan schrijven die een dictionairy file los laat op een telnet sessie. Vanzelfsprekend zijn er genoeg maatregelen om je hier tegen te wapenen.
Ja, wat ik bedoelde met mijn antwoord is dat de stommiteit van de beheerder belangrijker is, dan de vindingrijkheid van de malware schrijver.
Volkomen mee eens!
Ik vind dit een veel betere oplossing dan hackers die malware of exploits schrijven om zo aan te tonen dat bepaalde software niet veilig is. Het is een positievere, en constructievere mindset dan aandacht opeisen in de media en vervolgens een ultimatum te stellen en de malware of exploint vrij te geven.

Als alle "goedwillende" hackers dit zouden doen en dan vervolgens de bedrijven zouden wijzen op lekken, zou een groot gedeelte van de problemen zijn opgelost.

Maar ja dan zouden bedrijven als Symantec geen werk meer hebben. Soms vraag ik me af of virusschrijvers niet stiekem in opdracht van antivirussoftware makers werken.

Mogelijk zou er een website moeten komen die publiceert welke bedrijven het best reageren op security issues en het snelst met oplossingen komen.
Soms vraag ik me af of virusschrijvers niet stiekem in opdracht van antivirussoftware makers werken.
Heel herkenbaar, die gedachte.
aan de andere kant denk je dan ook weer, "ben ik niet parano´de" en tien minuten later lees je weer een artikel over de afluisterpraktijken van een gerenommeerde veiligheidsdienst.
Als je dat even hebt laten bezinken, hoor je stemmetjes. "maar als".

Dan kom je bij een psychiater terecht die tot de conclusie komt. "Shizofrene paranoide trekjes"
Waarna er een ambulance voor de deur komt rijden met een paar mannen in een wit pak en een schone dwangbuis, en denk je bij jezelf. Ben ik nou gek????!

Waarschijnlijk niet, maar "de redelijk denkende mens" moet zich er toch eerst zelf van vergewissen!

NB: ik was ook altijd een VW liefhebber.
Tegenwoordig moet je je bij alles vragen stellen. Elke dag weer komen er nieuwe gevallen aan het licht van "jan modaal" die keihard genaaid wordt. Ik noem dat niet paranoide, ik noem dat gezonde achterdocht.
Alsop dat nieuw is. Dat gebeurt al sinds het begin der tijden en zal ook tot het einde der tijden zo blijven. Aard van het beestje.

En... niets 'moet' .Misschien 'moet' je je er gewoon niet zo druk over maken en lekker genieten van je leven. Dat kan namelijk gewoon nog als je het naast je neerlegt, met de gedachte dat er miljarden net zo aan toe zijn als jij. Want dagelijkse, reŰle consequenties voor jou als individu zijn er vrijwel niet. De 'bedreiging' is dus zeer virtueel en vooral: zelfbedacht.
Als al die miljarden mensen zich er bij neerleggen dan wordt het helemaal een rommeltje. Ik denk dat rebellie ons een stuk verder brengt dan blind achter elkaar aanlopen. Stel je voor dat Nikola Tesla had gezegd: "Nou, het lukt miljarden mensen niet om een wisselstroommotor uit te vinden, dus het zal mij ook wel niet lukken."
Zo kan je het bekijken. Doe maar. Ik bekijk alles met een gezonde achterdocht en maak me er verder niet te druk in, ik zit heus niet met een alu-hoedje op. Jij gaat blijkbaar uit van veelal goede bedoelingen (anders kan je het toch niet naast je neerleggen) of het kan je niet schelen dat bedrijven je voorliegen en allerhande bedrijven en instanties ongevraagd info over je verzamelen, allemaal om enkelingen nog wat rijker te maken. Als iedereen denkt zoals jij, verandert er nooit wat....
Neen zijn punt is dat het bezorgd zijn, vooral je eigen leven inkort, maar dat die malafide verrijking, bespionering, leugens ondanks jouw bezorgdheid gewoon doorgaat. De vraag is dan: kan je niet beter mee met de flow genieten nu het nog kan?
Ik geniet ook van mijn leven, geen zorgen. Dat wil echter niet zeggen dat ik me niet bewust mag zijn van wat er zich rondom afspeelt. 😀
ik wilde enkel toelichting geven :P. Hinkel zelf nog tussen de 2 concepten :+
Ik snap het wel, waarvoor dank 😉. Ik heb er lange tijd niet over nagedacht, maar de laatste jaren ben ik toch wel veranderd... Er komt teveel bovendrijven 😀
Gezien de malware backdoors achterlaat hebben we het hier niet helemaal over black hat turned good guy. Er vindt nog steeds een inbraak plaats en het apparaat wordt zonder medeweten van de eigenaar aangepast. Verder geldt nog het bekende "behaalde resultaten uit het verleden bieden geen garantie voor de toekomst" zoals je indirect ook al uit het artikel kunt lezen.

Een backdoor achterlaten is al helemaal not done en vragen om problemen. Blijkbaar heeft de schrijver er baat bij om achteraf alsnog het systeem binnen te kunnen komen. En als de schrijver van deze malware gebruik kan maken van de achtergelaten backdoor dan kunnen anderen het ook.

Bovendien kun je je afvragen wat de malware allemaal voor rechten heeft op het systeem gezien het in staat is zelf zaken aan te passen en services te stoppen etc. Dat doet je al snel aan root toegang of minimaal hetzelfde toegangslevel als een admin denken. Zeer gevaarlijk dus!

Als ik de reacties hier doorlees hebben veel mensen dat niet door blijkbaar.

[Reactie gewijzigd door Bor op 3 oktober 2015 18:44]

Malware die de achterdeur na binnenkomst dicht en op slot doet, interessant. Ik vraag me af of we hier blij mee moeten zijn of juist niet.
Waarom niet?

Als ik het zo goed lees is de "backdoor" gewoon het opnieuw kraken van het telnet wachtwoord.
Kans is vrij groot dat deze "malware" veel meer modems, routers e.d. binnenkomt maar daar door het OS en/of andere configuratie zijn schoonmaak ding niet kan uitvoeren. Hopelijk wordt het verbeterd.

Als je vandaag de dag nog ezel genoeg bent om telnet aan het internet te hangen ;) Er hangt zo onnozel veel apparatuur half beveiligend en unmanaged aan het internet, beetje het verleden opruimen dit.
5 geleden had ik de dubieuze eer om met een unix systeembeheerder te werken die voor onze overheid oracle databases beheerde. Toen ik vroeg waarom er geen ssh was geinstalleerd maar telnet gaf hij deze memorabele quote:
"Als telnet onveilig was geweest had de os leverancier het allang verwijdert uit het os. "

En dat was dus iemand die als 3rde lijns op een ICT afdeling werkte .... Zolang het besef er niet is zal dit echt niet veranderen.
Wat een sukkel, zou je zeggen.

Hij heeft aan de ene kant gelijk, telnet opzich is niet onveilig, de transporteren van data echter wel. Als hij met al zijn beheerder die toch op hetzelfde vlanned/firewalled netwerk zit is het opzich niet zo'n probleem, voor het netwerk dan... hebben we het niet over de client maarja als die gehacked is zal er toch al wel een keylogger op staan.

Wat mij echter zorgen baart is dat jij niet eens weet dat het standaard niet op een server OS geinstalleerd staat, altahans de server, client (soms) wel. En heb je wel over de switches nagedacht ? ;) ;)

Zegt ook iets over jouw skills :+

[Reactie gewijzigd door RutgerM op 2 oktober 2015 23:42]

En toch zou ik ook in een bedrijfsnetwerk SSH gebruiken, gewoon omdat je nooit weet wie meeluistert via een netwerk sniffer of zo. Je beperkt de aanvalsvectoren en dat is altijd beter (en ja, je kan nog steeds een keylogger hebben op/in je systeem).
En zou en zou... als ik jou was... gelukkig ben ik dat niet en hij jou niet en andersom.

Hij zal zijn redenen wel hebben ;) (geen SSH client nodig denk ik)
En voor telnet heb je een telnet client nodig :)
Was in het verleden standaard in iedere client, is per Vista?? op extra installatie gezet ?
Jij weet iets over mijn skills door een korte reply. Ik zou je carriere veranderen naar waarzegger :)

Het unix systeem waar ik het over heb wordt standaard uitgeleverd zonder openssl, openssh en met telnet. De wereld is groter dan Microsoft en linux.

En op openbare instaties is de fysieke beveiliging vaak slecht. Iedereen kan vrij makkelijk een laptop achterlaten op een wallsocket die dan standaard gepatched is. Als je deze achter een printer neerlegt kan je hieruit vrij lang gewoon je verbindingen maken en zit je in het 'veilige' gedeelte van het netwerk.

Telnet gebruiken op een server/switch is standaard een slechte praktijk hoe goed je je netwerk ook vertrouwd. Je kan nooit alles uitsluiten maar wel voorkomen door gewoon standaard zo hoog mogelijke beveiliging te hanteren. En standaard telnet uitzetten is 101 system hardening.

Het probleem was onkunde en mensen die al 30 jaar lang systemen beheren waar ze toen al geen opleiding /cursus voor hebben gehad, Zichzelf het eigen hebben gemaakt en niet meer flexibel genoeg zijn om nieuwe kennis in zich op te nemen omdat het halen van hun pensioen hoger op hun agenda staat dan beveiliging.

[Reactie gewijzigd door COW_Koetje op 3 oktober 2015 09:56]

Ahh AIX-installaties. Die worden vandaag de dag nog steeds yonder ssh en met telnet actief geleverd....
takes one to know one :)
maar ze wilden ook niet wat doen nadat je aan had gegeven van hoe en wat dus? Heel merkwaardig dat men ook geen wijzigingen wil nadat er goed onderbouwd is waarom deze nodig zijn....
ook al doen ze al 30 jaar hetzelfde, dan nog...
Nadat deze discussie was gehouden en ik een facepalm als commentaar had gegeven heb ik zonder verder er woorden aan vuil te maken openssh en openssl geinstalleerd en telnet disabled.

Waarna er een 2 weken lange boycot is geweest van beheerders omdat ze niet meer konden inloggen volgens hun eigen zeggen. Hoewel ik zelfs een handleiding had gemaakt hoe ze putty konden installeren en gebruiken.

Na 2 weken zijn deze vanuit managment gedwongen om hiermee te stoppen en werd ik in gelijk gesteld.
5 geleden had ik de dubieuze eer om...
Bedoel je 5 uur geleden? 5 weken? 5 koeien? etc. ;)
"Als telnet onveilig was geweest had de os leverancier het allang verwijdert uit het os. "
Mooi voorbeeld dat wederom aantoont dat een veilig systeem in de handen van een onveilige gebruiker zal leiden tot een onveilige situatie. Dit voorbeeld kun je ook doortrekken naar online bankieren, waarbij een gebruiker 1 wachtwoord gebruikt voor alle websites. Etc etc.
5 iteraties denk ik.
5 jaar ... probeer de periode uit mijn geheugen te wissen en schijnbaar was 1 register al verwijdert. :9
Niet natuurlijk :). Het feit dat deze malware nodig is om een apparaat veiliger te maken is al van de zotte natuurlijk :P ze moeten gewoon goed beveiligd zijn.
Als het zichzelf daarna zelf op ruimt is het nog enigzins acceptabel.

Ik heb zelf ook malware gezien dat zijn eigen ingang dicht en daarna een jaar of 2 niks doet om vervolgens toch echt kwaadaardig te worden. Zorgen dat anderen niet je net gehackte apparaatje kapen volgens mij. Ik houd er niet van.
Ik niet, want op deze methode kan je een kwaadaardige malware als een goedaardige malware laten aanmerken (zoals het paard van troje)

Ik vind dat je geen enkele malware zou moeten verdedigen)

[Reactie gewijzigd door Robin4 op 3 oktober 2015 02:16]

Er zit wel een backdoor in die de maker toegang geeft tot je apparaat... Toch niet echt wat je wil denk ik zo.
Ben wel benieuwd wat dit voor juridische gevolgen zou hebben? Je breekt wel in om vervolgens niets te doen en de boel beter beveiligd achter te laten. Petje af voor de schrijver van deze software overigens, een stille held!
Er zijn misschien wat verzachtende omstandigheden waardoor je straf lager uit kan vallen maar verder ben je net zo strafbaar als als wanneer je slechte dingen zou gaan doen.

Als ik bij jou thuis inbreek om even te stofzuigen dan ben ik ook gewoon strafbaar.

Enige juridische uitweg die ik misschien kan bedenken is dat er eigen- en/of maatschappelijk belang is wat zwaarder weegt dat het belang van de eigenaar van het apparaat. Maar ik vermoed dat je dat met een automatische script moeilijk aan kan tonen.
de meeste apparatuur die slecht beveiligd is staat in 3de wereld landen... Dus door hun apparatuur te fixen, hebben wij er minder last van. Ik wauw dat meer van dit soort patches uitkwam
Sure, want iedereen in de 1ste wereld landen die kunnen wel een router of een netwerkdevice beveiligen... Je wilt niet weten hoeveel onbeveiligde NAS systemen er gewoon aan internet hangen en alleen maar vanwege de quickconnect functie, goh das handig een vinkje aan en hij maakt zelf portforwards

Het is al zover dat je voor sommige hashed wachtwoorden de hash maar in Google hoeft te rossen en Viola je krijgt hits wat het password is.

Daar bij is het wou dat er meer van was en niet wauw, das wat anders

[Reactie gewijzigd door SpoekGTi op 4 oktober 2015 11:36]

Man er is onderzoek gedaan en waar staan de meeste geinfecteerde machines? In de 3de wereld waarom? Omdat er gewoon minder mensen zijn die kennis van zaken hebben. En apparatuur vaak verouderd is. Kijk daar om. Plus de meeste mensen wonen daar. Kijk ik woon 50% van mijn tijd in de 3de wereld. en procenteel gezien zijn daar maar heel weinig,mensen die kennis van zaken hebben.
Niet altijd wanneer iemand schuldig wordt bevonden, krijgt hij ook straf. Je kan veroordeeld worden, zonder straf te krijgen.
Hangt volledig af van de wetgeving in de betreffende landen. Als er geen wetgeving is die zegt dat dit niet mag, dan wordt het lastig om iemand te veroordelen...
Dit is prachtig, en daarnaast gelijk een mooie manier om als 'ontwikkelaar / hacker' aan een baan te komen!
Dit is prachtig, en daarnaast gelijk een mooie manier om als 'ontwikkelaar / hacker' aan een baan te komen!
Het is wel strafbaar, want er is sprake van inbraak als je het wachtwoord hebt "gebroken". Als ik bij jou thuis inbreek met goede bedoelingen (ik zet de strijkijzer uit, geef de hond water etc) dan zal geen enkele rechter mijn goede bedoelingen zwaarder laten wegen dan de inbraak. Zelfs als je inbreekt om een atoombom uit te schakelen en de wereld te redden wordt geen uitzondering gemaakt omdat je altijd de politie moet bellen in zo'n geval.

Overigens, ik leef helemaal met je mee in zoverre dat deze goedaardige malware laat zien dat er ook goede mensen zijn die niet alleen maar uit zijn op geld.
Als jij inbreekt om iemands leven te redden denk ik niet dat je voor inbraak wordt veroordeeld.
Waarom niet?

Ik denk eerder dat als het slachtoffer je voor de rechter daagt (wat imho al een rare zaak zou zijn maargoed stel...) dat je wel veroordeelt wordt, echter zal de rechter geen straf toewijzen.
Als jij inbreekt om iemands leven te redden denk ik niet dat je voor inbraak wordt veroordeeld.
Als die persoon overlijdt heb je wel een probleem. Stel, een huis staat in de fik en je probeert die persoon te redden (wat niet lukt). Hoe bewijs je dat je niet die persoon in een brandend huis hebt opgesloten? Hij leeft niet meer om het na te vertellen, toch?
En als die persoon leeft, dan kan hij altijd nog zeggen "ik was niet in levensgevaar, alles was onder controle". Bijvoorbeeld iemand die dusdanige geluiden maakt tijdens de seks, dat de buurman inbreekt om iemand te redden. Vervolgens zegt het "slachtoffer" dat je hebt ingebroken omdat je voyeur bent.
je breekt niet in, je hebt gewoon de juiste 'sleutel' O-)
je breekt niet in, je hebt gewoon de juiste 'sleutel' O-)
Computervredebreuk (zie deze bron)
Ha prachtig, petje af voor de persoon die hier achter zit.

IOT is leuk, maar teveel mensen denken er niet over na om hun aan het internet gekoppelde machientje goed te beveiligen, ik zie graag een botnet als dit. Andere machines infecteren om vervolgens gezamelijk andere machines weer te patchen. Zolang de security keys van de master niet op straat komen te liggen natuurlijk :).
Kom op! Dit is de definitie van het paard van Troje. "Och het is niet zo erg - het zorgt zelfs voor een betere beveiliging" - maar wel met een backdoor. Natuurlijk wil ik niet dat mijn ge´nfecteerde machines door anderen wordt gehacked: dus ik scherm dat mooi af. Encrypted backdoors zorgen er wel voor dat ik mijn slag kan slaan als mijn tijd daar is. Snap niet dat iedereen hier zo positief over is.
Ik snap je punt maar ben wel van mening dat we niet altijd het slechtste in moeten zien van iemand zn bedoeling. Wij tweakers zijn bekend met de gevaren van IOT en andere aan het net gekoppelde zaken.

Voor 'Jan en Ingrid' vind ik dit wel mooi. Het zorgt namelijk voor een minder groot botnet dat later grote schade kan doen.
Je kan er weinig over zeggen zolang je niet de dader en zijn motief kent.
Het kan wel een buitenlandse mogendheid zijn die switches en routes wil pre-infecteren voor het geval het ze eens nodig heeft (bv oorlog), en bedacht heeft dat die trojans een grotere kans hebben om te blijven staan na ontdekking als ze als 'goede malware' wordt gezien.
Komt er dan oorlog dan hebben ze in een keer een heel netwerk onder controle.
Wat een mooie morele kwestie wordt hier aangewakkerd! Moet je hier nu blij mee zijn of niet? In ieder geval vind ik het vooralsnog erg positief dat er eindelijk toch eens een positiever gevalletje malware in het nieuws is.

We zitten hier weliswaar op Tweakers, maar de waarheid is dat misschien wel 80% van de mensen onder het niveau van een Tweaker zit (qua ICT / elektronica kennis). 80% van de mensen heeft nog nooit van de term Telnet, hebben geen idee wat een ARM-architectuur is, noch weten ze een poort is etc. etc. etc.
Dan kan ik het toch niet anders dan waarderen dat er een soort counter-movement is tegen al dat negatieve malware geklooi.

Misschien moet je het zo zien: criminelen die aan zinloos geweld doen, worden nu zelf slachtoffer van zinloos geweld. We kunnen het dan niet goedkeuren dat er geweld is, maar in ieder geval worden er onschuldige mensen gespaard.
Dus er komt op straat ineens een vent van twee meter breed en zonder nek naast je lopen en die pakt je op, ondersteboven en schudt je portemonnaie uit je zak. "Zo.", zegt 'ie, "die zal ik wel effe vasthouden voor je, zodat niemand hem af kan pakken.."

Da's een beetje wat deze trojan doet.
Vreemd verhaal. Hoe kan malware gedeteceerd worden door symantec? Deze malware richt zich op het sluiten van de telnet poort van een router, symantec scant geen routers?
Symantec heeft niet alleen een virusscanner, het is een van de grootste cyber-security bedrijven ter wereld met waarschijnlijk een groot aantal honey-pots om malware te onderscheppen. Ze leveren best wel een compleet aanbod aan security producten dus het is ook niet heel gek dat ze hiermee in aanraking komen.
Gezien het zichzelf verspreid, is het niet meer dan logisch dat het ook bij Symantec geprobeerd heeft.
Eigenlijk is dit vergelijkbaar met vaccineren. En ik vind het prima dat dit gebeurd. Er zijn al zoveel andere wegen geprobeerd en de ultieme oplossing is nog niet gevonden. Dit draagt bij aan een veiliger internet.
Vaccinatie is een keuze, dit is gedaan zonder dat mensen het weten.

Een vreemde die je voordeur/auto slot vervangt voor een veiliger model en zelf een sleutel houd lijkt mij niet wenselijk.....
Ik vind het helemaal mooi. :)
Jammer van die backdoor, maar die kan wellicht ook gebruikt zijn voor updates; maar inderdaad: dan kan iemand anders het ook misbruiken. Zeker als die code zo open en bloot ligt.

Wel een erg nobel streven, en heel netjes gedaan. :)
Petje af voor deze witte hoed. :P
Dit soort dingen is charmant zolang het goed gaat.
Wat kan er mis gaan? Alles! Niets?

Een voorbeeld:
Het kan worden gebruikt door andere malware om apparaten op te sporen die deze boodschap hebben en die je dus in de gaten kunt houden wanneer ze weer gereset zijn kun je ze gaan hacken. Om maar iets te noemen.

[Reactie gewijzigd door MrMonkE op 3 oktober 2015 12:04]

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True