Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 57 reacties
Submitter: Ramses0088

Een groot aantal organisaties waaronder Microsoft, Europol, de FBI, ESET en de Poolse CERT hebben het Dorkbot-netwerk een slag toegebracht. Dit irc-botnet wist meer dan een miljoen systemen te infecteren sinds 2011.

Besmettingen voor het botnet verliepen via Win32/Dorkbot-varianten, die in totaal meer dan een miljoen systemen in 190 landen geïnfecteerd hebben. Microsoft zou de ontwikkeling van Dorkbot al sinds 2011 volgen. Niet helemaal duidelijk is waarom nu de grootschalige actie is gehouden, maar Microsoft claimt wel in het afgelopen half jaar 100.000 nieuwe infecties waargenomen te hebben, dus mogelijk is de angst voor verdere groei debet aan de actie geweest. Bij de campagne waren onder andere Europol, Interpol, de FBI, ESET, Canadese, Albanese en Montenegrijnse autoriteiten en het Poolse en Amerikaanse CERT betrokken.

De actie was gericht tegen de infrastructuur van Dorkbot. Niet duidelijk is of er arrestaties verricht zijn en hoe groot de slag is, die is toegebracht. Waarschijnlijk zijn control&command-servers offline gehaald. Het is moeilijk botnets geheel offline te krijgen, meestal blijft de kans aanwezig dat deze weer tot leven gewekt wordt.

Dorkbot bleek vooral actief in Indonesië, India en Maleisië, hoewel de heatmap van Microsoft ook veel detecties in Europa, de VS en Brazilië toont. Besmettingen vinden plaats via NgrBot, die kwaadwillenden via ondergrondse fora aan kunnen schaffen. De kit bestaat uit software en documentatie hoe de malware in te zetten is. De communicatie en bestandsverspreiding tussen de beheerserver en de besmette systemen verloopt via irc.

De malware kan via usb-drives, chatnetwerken, socialnetworkingsites, spam en exploit kits op websites verspreid worden. Vervolgens onderschept de kwaadaardige code accountgegevens van een groot aantal diensten, waaronder Facebook, Gmail, Paypal, Steam, Twitter en YouTube. Dorkbot kan ook de opdracht krijgen van een beheerder om de toegang tot de sites van de bekende beveiligingspakketten te blokkeren, om te voorkomen dat antivirussoftware wordt bijgewerkt.

De meeste av-suites detecteren de Dorkbot-malware inmiddels. Microsoft raadt aan voorzichtig te zijn met het openen van mails en chatberichten van onbekenden, niet zomaar software van willekeurige sites, anders dan die van de ontwikkelaar, te downloaden en regelmatig antimalwaresoftware te draaien om besmetting te voorkomen.

DorkbotDorkbotDorkbot

Moderatie-faq Wijzig weergave

Reacties (57)

Terwijl ik dit lees, bekruipt mij toch een gevoel van onbehagen.

Aan de ene kant wil ik Microsoft helemaal niets aan data geven en mijn PC helemaal afsluiten, maar daarmee sluit ik ook de mogelijkheid af om Microsoft snel en adequaat te laten reageren op slim bedachte beveiligings breaches. Mijn eigen systemen sturen (wat mij bekend is) ook geen extra informatie naar mijn Beveligings Suite leverancier zodat ik ook niet meehelp om snel dit soort botnetwerken, nieuwe virussen, exploits of malware te detecteren en in kaart te brengen.

De digitale wereld is wat dat betreft vrijwel gelijk getrokken met de reele wereld.
Ik wil niet dat iedere overheid of bedrijf mij mijn data ontfutselt, maar ik wil tegelijk ook dat terroristen en criminelen (met voldoende bewijs) voor de daad al opgepakt worden. Maar als ik weer alles openzet (lees toestemming aan de overheid geef om mij voor dit soort doeleinden af te mogen "afluisteren") en diezelfde criminelen (en eventueel terroristen) mijn gegevens weer misbruiken voor hun doeleinden als er ergens een exploit zit.

Blijft een discussie waar ik maar niet uit lijk te komen.

[Reactie gewijzigd door SB[NL] op 5 december 2015 08:50]

Jij bent volgens mij niet de enige die met dit dillema rondloopt.

Voor mij is het zo klaar als een klontje. De kans dat ik of mensen om me heen doodgaan aan een terroristische aanslag is op dit moment veel en veel kleiner dan doodgaan door een of andere ziekte. Of anders nog wel door een auto ongeluk of iets dergelijks. Dat zijn gewoon de feiten. Ondanks het hele gebeuren wat er in Frankrijk gebeurt is.

Misschien klink ik nu wel respectloos naar de slachtoffers van die aanslag ( ook ik vind IS enorme klootzakken, en mensen die niet meer in discussie willen gaan en wapens erbij gaan pakken, mogen voor mij part ook dood voordat ze onheil kunnen aanrichten ), maar de geheime diensten hebben gewoon niet aan kunnen tonen dat massa-afluisterpraktijken effectief zijn geweest. Meestal stonden deze mensen al wel ergens op een lijst, maar thats it. De volgende stap zou moeten zouden zijn mensen sneller op te pakken voor abnormaal gedrag, maar dan krijg je vreemde situaties.. ( want wat is normaal? )

Even genoeg over terrorisme, een ander punt waar jij het over hebt is computerbeveiliging tegen de conventionele crimineel. Mensen met meer dan gemiddeld verstand van de computers zouden deze mensen niet hoeven te vrezen, aangezien wij meestal wel alle updates binnenhalen, en malware kunnen onderscheiden van legitieme software.

Het doelwit van deze criminelen zijn de mensen die dat niet kunnen. Dit is een groeiend probleem waarvoor ik ook niet direct een oplossing zie. Wel zie ik een grotere rol weggelegd voor OS- en misschien ook browserbakkers. Bijvoorbeeld een centrale applicatie voor al je updates ( dus ook de software van alle derde partijen ). Misschien een blocklist op OS niveau, waarbij software van onvertrouwde uitgevers geen cpu-cycles krijgen? Hoe dit dan allemaal precies in zijn werk zou moeten gaan, weet ik ook niet.

Nog een ander groot probleem zijn websites die jouw gegevens lekken, maar dat ligt meestal aan de software die ze gebruiken. Meestal zijn het ( domme, vind ik zelf ) structuele programmeerfouten die bekende beveiligingingsproblemen toelaten ( de grote bekende is SQL-injectie ).

Misschien een instantie oprichten die certificaten uitgeeft door middel van een code-inspectie. Is jouw code een te grote brei, zonder enige structuur of een framework dat dit soort issues opvangt? Geen certificaat voor jou.
Ik vraag me af of het wel zo goed zou zijn als de geheime diensten alles op tafel zouden gooien. Zou het goed zijn voor de gemiddelde burger om te weten wat er allemaal gebeurd en wat er allemaal voorkomen is? En zou iedereen het geloven? Er is laatst niets in Duitsland gebeurd en veel mensen zeiden vervolgens dat de reactie overdreven was ... Maar, is er niet toevallig niets gebeurd omdat er actie ondernomen werd? Zijn er geen bommen gevonden omdat de aanslag door de terroristen af werd geblazen?
Goed werk natuurlijk!

Maar de laatste alinea is dan wel weer een dooddoener, dat hoef je aan Tweakers niet te vertellen...
De malware kan via usb-drives, chatnetwerken, socialnetworkingsites, spam en exploit kits op websites verspreid worden. Vervolgens onderschept de kwaadaardige code accountgegevens van een groot aantal diensten, waaronder Facebook, Gmail, Paypal, Steam, Twitter en YouTube. Dorkbot kan ook de opdracht krijgen van beheerder om de toegang tot de sites van de bekende beveiligingspaketten te blokkeren, om te voorkomen dat antivirussoftware wordt bijgewerkt.

'De meeste av-suites detecteren de Dorkbot-malware inmiddels.'

beetje tegenstrijdig bericht al zeg ik t zelf.

en vind t raar dat malwarebytes hier niet bijstaat.

je zou toch zeggen botnets maken gebruik van malware om vervolgens wormen/virussen te installeren.

dan zou je toch een grote speler als Mbam ook wel in dit lijstje verwachten


zoiets als dit:

- microsoft
- eset
- CERT
- FBI
- euro/interpol
- Mbam?

aangezien er maar 1 antivirus maker in staat en de rest andere preoriteiten heeft.
Dorkbot kan ook de opdracht krijgen van beheerder om de toegang tot de sites van de bekende beveiligingspaketten te blokkeren, om te voorkomen dat antivirussoftware wordt bijgewerkt.

'De meeste av-suites detecteren de Dorkbot-malware inmiddels.'

beetje tegenstrijdig bericht al zeg ik t zelf.
Daar is niets tegenstrijdigs aan. De nuance zit in het moment waarop de malware op een systeem binnenkomt. Is dat voor detectie (bijvoorbeeld omdat men eerst geen anti malware scanner gebruikte of omdat deze de malware niet herkende) dan zal de malware het bezoeken van sites van antivirussoftware blokkeren.

Is er wel een up2date scanner aanwezig (die de malware herkend) dan zal de scanner de malware tegenhouden en wordt het systeem niet besmet.
denk dat je mijn post niet helemaal begrijpt.. aan de ene kant word gezegt dat deze malware de boel kan blokkeren, en aan de andere kant zeggen ze: JA als je een up2date scanner hebt.. word het eruit gevist.. lkkr logisch als een scanner het niet zou vinden (Mbam om maar even on topic te blijven) en dan word de update center channel geblokt door de malware.. dan ben je toch redelijk de sjaak lijkt me..

dus vandaar dat ik zeg: het is tegenstrijdig... als je antivirus het herkent dan doet het niks (logisch) en als het niet word herkent dan ben je de sjaak.. het lijkt mij dat dit soort dingen 'gevonden' worden door AV software kereltjes... en niet aangekondigt door de maker zelf

OH ik ga deze en deze malware uitbrengen dus beveilig er maar ff tegen ofzo..

get my point Bor?

en zoals aangegeven door: bvk 'Goed werk natuurlijk!

Maar de laatste alinea is dan wel weer een dooddoener, dat hoef je aan Tweakers niet te vertellen...'

(Microsoft raadt aan voorzichtig te zijn met het openen van mails en chatberichten van onbekenden, niet zomaar software van willekeurige sites, anders dan die van de ontwikkelaar, te downloaden en regelmatig antimalwaresoftware te draaien om besmetting te voorkomen.)
Het ligt eraan het is een beetje kip-ei situatie.
Als de malware erop staat en jij zet er een virusscanner op (Ik ga er vanuit de je een gemiddelde gebruiker bent) dan wordt de av scanner vrolijk gedisabled en denk jiij dat je systeem veilig is.
Andersom is er geen probleem de scanner detecteert het eerder dan dat het geactiveerd wordt.

Een ding zal zeker helpen; scheiding tussen gebruiker en administrator.
Goed werk natuurlijk!

Maar de laatste alinea is dan wel weer een dooddoener, dat hoef je aan Tweakers niet te vertellen...
Mwoa, zie hier altijd genoeg comments staan van mensen die beweren dat ze al jaren zonder AV werken en nog nooit een besmetting hebben gehad. Alsof ze dat zouden weten zonder een AV om het te detecteren :')
Nou... met process monitor of soortgelijke tools en een fatsoenlijke firewall kom je denk ik ook wel een heel eind.
Antivirus loopt over het algemeen toch achter de feiten aan aangezien een beetje malwarebouwer zijn creaties test op websites zoals virustotal om te verifiëren dat ze niet gedetecteerd worden...
(Vandaar dat VT nu ook de "do not distribute sample" optie weggehaald heeft)

zelfs relatief simpele trojans zoals darkcomet zijn nog undetectable te maken in enkele seconden maar het netwerkverkeer maskeren is veel moeilijker.
Sommige av pakketten vinden het nu kennelijk nog niet terwijl het netwerk verkeer waarschijnlijk gewoon te zien is met firewalls als pfsense.
Persoonlijk vond ik comodo firewall beter presteren als antivirus software dan avira wanneer deze flink agressief ingesteld was.

[Reactie gewijzigd door the-dark-force op 4 december 2015 19:06]

Precies, een goed ingerichte firewall houd meer tegen dan je denkt!
Misschien kan tweakers hier eens een atrikel aan wijden.
Een firewall met inkomende en uitgaande regels detecteerd bijna alles, de uitzondering hierop is natuurlijk een infectie die je firewall uitzet :)
en nog nooit een besmetting hebben gehad..

... en nog nooit een besmetting hebben gehad of opgemerkt.

De gebruikers van deze botnet computers hebben het echt niet door. En sommigen van hen noemen zich ook Tweakers O-)
Dooddoener misschien, maar voor degenen die hem delen met minder ervaren Tweakers, is een dergelijke alinea prima. Kijk, dat jij en ik het weten prima, maar bij de overige wereldbevolking is dat niet altijd het geval of moeten ze om de zoveel tijd even herinnerd worden.
Tweakers start ook de actie om vaker je wachtwoord te wijzigen en ook in een betere variant. Jij en ik weten dat wellicht, maar Tweakers heeft inmiddels een groter bereik ;)
Het is een dooddoener, die alinea. "Open geen attachments van onbekenden" - en natuurlijk zorgt de malware ervoor dat attachments juist worden verstuurd vanaf adressen waar je normaal ook mail van krijgt. Maar de verantwoordelijkheid van de besmetting wordt zo wel bij de gebruiker gelegd (die had niet moeten openen/klikken), in plaats van bij onveilige software.
Maar de laatste alinea is dan wel weer een dooddoener, dat hoef je aan Tweakers niet te vertellen...
Vond de eerste regel van die alinea dan weer wel informatief, het gaat om vier jaar oude botnet malware en 'De meeste av-suites detecteren de Dorkbot-malware inmiddels.' Oh wow, kennelijk zijn er ook nog av-suites die het zelfs na vier jaar nog niet detecteren, en de zin doet me tevens vermoeden dat de rest er ook wel wat tijd voor nodig heeft gehad. Ik denk dat er veel gebruikers zijn, waaronder waarschijnlijk ook wel Tweakers, die denken dat ze goed zitten met een virusscanner. Valt in de praktijk dus kennelijk vies tegen.
Er zijn er maar genoeg die emails van vreemden etc gewoon openen.
Onze IT "specialist" en netwerk admin van het bedrijf -ong 3000 werknemers- heeft dit gedaan en zat met zijn handen in het haar toen ie werd gechanteerd om 150 euro te betalen om de blokkade op zijn pc terug te draaien.
Tot zover de kennis en arrogantie van veel 'IT specialisten'.
Eén aspect wordt echter vaak onderbelicht. Het merendeel van botnet computers draait oude versies van Windows, die niet alle updates hebben en ook bovengemiddeld vaak geen of verlopen (trial) antivirus heeft.

Deze zaken zjin ook gekoppeld. vanaf Windows 8.0 wordt bijvoorbeeld Flash automatisch geupdate. Bij Windows 7 is het aan de gebruiker zelf om dat te doen. Bij Windows 8 en hoger is er altijd een basis malware scanner aanwezig. Bij Windows 7 enkel een zeer beperkte. Bij Vista en ouder niets.
Daarom ben ik er van overtuigd dat een gedeelte van deze computers deel uitmaken van een ander botnet.
Wat zou het mooi zijn als er échte experts meegaan en eerst de C&C's alle bots de opdracht geven om zichzelf uit te schakelen en een (echte) windows update te geven, of een gratis virusscanner pushen om de eerste rommel eruit te halen. (Ik ga er dan alleen vanuit dat er geen win95/98/2000 systemen meer draaien. Wellicht is er ook nog een flink deel wat wel zo draait)

ipv kill C&C... klaar. Over een week is het botnet weer in de lucht... oops er waren toch nog meerdere C&C's.

[Reactie gewijzigd door Kabouterplop01 op 5 december 2015 10:39]

Een virusscanner pushen? Euh ik kan me voorstellen dat dit een hele hoop problemen gaat geven. Ik zou het zelf nog niet eens zo erg vinden, maar ik kan me voorstellen dat dergelijke acuviteiten niet in dank afgenomen zullen worden. Remote install van software waar geen toestemming voor is gegeven... Hmmm.
Yup, dat is het hele issue! aan de andere kant die PC's zijn allen besmet en is denk ik ook geen toestemming voor gegeven.
Nee uiteraard. Dat is dus het lullige. Als "goeierik" ben je namelijk hoe dan ook de lul zodra je ook maar iets met het botnet doet om het de nek om te draaien (virusdefinities updaten, remote anti-malware tools runnen, enz)
Uiteraard kunnen die zaken voor de gemiddelde computergebruiker niet genoeg herhaald worden, daar niet van. En dat is publiek wat Tweakers tegenwoordig ook aan probeert te trekken.

Maar ik denk dat de gemiddelde (ervaren) Tweaker die dit leest toch wel een "Ja, duh...!" momentje heeft ;)
het is ook niet aan tweakers als toch wel die-hard tech-site om zo'n publiek op te voeden, want dat geeft irritatie bij de doelgroep waar ze groot mee zijn geworden. Schrijf zo'n dingen desnoods uit in samenwerking met een medium dat al zo'n breed (onopgevoed) publiek heeft.
Je gaat aan ambulanciers toch ook geen ehbo-cursus geven :?
Je voorbeeld van ambulance broeders kan ik dan ook maken naar hbo studenten. Die geef je toch ook niet een basis curus rekenen. Oh wacht .......

http://www.volkskrant.nl/...-rekenen-en-taal~a883723/
Off topic: blijkbaar is die rekentoets toch nodig:

http://www.nrc.nl/nieuws/...nvoldoende-bij-rekentoets

On topic: ik merk in mijn vriendengroep dat steeds meer niet-computernerds tweakers bezoeken. En wat mij betreft mag het wel aangehaald worden. Just a gentle reminder.
Het ergste is dat ze dan de normen bijstellen.
Je kunt de relatie tussen de versie van een OS en een infectie met botnet malware niet zo maar leggen. Het is niet ongewoon dat de malware zero day attacks gebruikt of zelfs nieuwe payload binnenhaalt om zijn besmettingsmogelijkheden aan te passen. Natuurlijk zijn out of date systemen meer vatbaar voor bepaalde aanvallen maar een een op een relatie is niet direct objectief te leggen.
Je kunt de relatie tussen de versie van een OS en een infectie met botnet malware niet zo maar leggen.

Harde statistiek, o.a. door Microsoft verzameld, geeft dit aan. Dan kun je twisten of er een oorzakelijk verband is dat onder deze feitelijke correlatie ligt, of niet, maar de relatie is er wel degelijk.

En ikzelf gaf al drie zaken aan die mijn er in ieder geval toe overtuigd hebben dat het verband wel degelijk oorzakelijk is: geen auto-updates en geen malware scanner. Maar zeg eens eerlijk, is dat zo heel vergezocht?

Als Flash niet ge-auto-update wordt, zal er een groter aantal systemen kwetsbaar blijven. Als het OS niet standaard met een malware scanner komt, is elke keer dat een gebruiker zelf geen actie neemt, dus een minder beschermt systeem, etc.

Het is niet ongewoon dat de malware zero day attacks gebruikt of zelfs nieuwe payload binnenhaalt om zijn besmettingsmogelijkheden aan te passen

Niet ongewoon is een subjectieve term en kan ik niet bestrijden :) Feiten echter tonen keer op keer aan dat de overweldigende meerderheid van besmettingen gebruik maakt van zaken die al zeer lang gepatched zijn. Zero days zijn spannend, maar zeldzaam bij de grote besmettingen van de grote massa.

Met name kwetsbaarheden in oude plugins (Java, Flash en Acrobat Reader). En zoals ik aangaf wordt Flash nu net niet ge-auto-update op pre-Windows 8.0 systemen.
Graag zie ik objectieve onderbouwing in statistieken en cijfers. Een gebrek aan actieve en up2date anti malware is absoluut een groot risico maar hier onderscheid een ouder OS zich niet altijd van een moderner OS.
maar hier onderscheid een ouder OS zich niet altijd van een moderner OS.

Het gaat om gemiddelden. Elke Windows 7 PC waar de gebruiker niets doet, zal geen anti-malware hebben. En x% van de gebruikers zal niets doen. Zoals ik al vroeg, is dat echt zo onvoorstelbaar?
de vraag is simpelweg als deze gebruikers overstappen en wederom niet opletten en niets doen, of Win8/10 dan ook echt een verbetering brengt.

want het is goed mogelijk dat er komt minder uit win 8 en 10 omdat deze installs vers zijn en het over het algemeen mensen zijn met interesse in de techniek, niet omdat deze installs inherent veiliger zijn.

mogelijk ook wel maar laten we opletten met deze conclusies te koppelen.
causale verbanden moet je mee oppassen :P
de vraag is simpelweg als deze gebruikers overstappen en wederom niet opletten en niets doen, of Win8/10 dan ook echt een verbetering brengt.

Dat is een goede vraag. In ieder geval krijgen deze mensen nu gegerandeerde Flash-updates en een anti-malware scanner. Ikzelf denk dus van wel.

want het is goed mogelijk dat er komt minder uit win 8 en 10 omdat deze installs vers zijn en het over het algemeen mensen zijn met interesse in de techniek, niet omdat deze installs inherent veiliger zijn.

Dat zou kunnen, en zal IMHO ook een deel van de verklaring kunnen zijn. Maar ik deed dan ook initieel geen uitspraken:

"Het merendeel van botnet computers draait oude versies van Windows, die niet alle updates hebben en ook bovengemiddeld vaak geen of verlopen (trial) antivirus heeft."

Ik denk persoonlijk wel dat er een causalitet is overigens.

En zeg nogmaals eerlijk, is het zo onvoorstelbaar? Het niet hebben van de laatste Flash is evident een gevaar. En er is ook al tig onderzoek gedaan (en ik neem aan dat dat ook onomstreden is) dat anti-malware effect heeft.

Het lijkt er op dat sommige Tweakers niet willen geloven dat hun trouwe Windows 7 minder veilig 'out of the box' dan een modern OS dat enkele jaren meer veiligheidstechnieken heeft. O-)
oh ik ben het met je eens hoor. grofweg zal het echt waarschijnlijk ook wel veiliger zijn hoor,
maar ik denk dat het niet zo "clear cut" is als MS ons wil laten geloven, over 5 jaar zegt men dat win8 zo onveilig is etc.

wilde alleen even een kanttekening plaatsen en dat men niet zomaar even kijkt naar de getallen en het als zoete koek slikt. statistieken zijn makelijk om te buigen ;)

zoals de engelsen zeggen, "there's Lies, damned lies, and statistics" ;)

[Reactie gewijzigd door freaq op 4 december 2015 23:25]

Dat er over x jaar gezegd zal worden dat Windows 8 minder veilig c.q. onveilig is lijkt me ook niet meer dan logisch, als je alleen al kijkt naar technieken binnen de OSén die onderwater zonder tussenkomst van de gebruiker de boel veiliger maken in bijv. zaken als het memory management en / of door aanpassingen aan de kernel en het integreren van steeds meer safety features (denk aan secure boot, Windows defender in het geval van Windows) en meer sandboxing.

Deze technieken en ook nieuwe ontwikkelingen staan niet stil, echter zullen ze lang niet altijd gebackport (kunnen) worden naar oudere versies van de OSén maar regelmatig ook alleen worden opgenomen in nieuwe releases. Daardoor kan het best zijn dat een OS dat 2 jaar geleden als veilig werd gezien, over een paar jaar gezien wordt als gatenkaas op het gebied van beveiliging daar ook het ontwikkelen van exploits niet stilstaat.

Windows XP, Vista en Windows 7 werden bijv. bij hun respectievelijke releases ook als het veiligste consumenten OS omschreven dat MS ooit gereleased heeft. Terwijl zeker XP tegenwoordig gewoon als compleet onveilig bekend staat en Windows 7 ook de laatste security features niet meer heeft, en daardoor als onveiliger dan Windows 8(.1) en Windows 10 gezien wordt.

[Reactie gewijzigd door Dennism op 5 december 2015 00:43]

Maar hoe representatief zijn dergelijke statistieken. Als ik het bron rapport doorblader betreft het vooral Endpoint Protection clients. 3rd party anti malware is niet meegenomen in het onderzoek (en mogelijk daarmee de systemen die hiervan zijn voorzien ook niet). Het geeft hooguit een inzicht in een subset van de systemen maar een echt algemeen beeld ontbreekt helaas.
Helaas hebben overheden er alleen maling aan. Zo ook die van ons. Hoe komen ze erbij dat het beter is om voorlopig nog een aantal jaar met Xp te werken omdat dit goedkoper zou zijn ivm aanschaf nieuwe apparatuur?
Natuurlijk een mooie actie die deze partijen hebben genomen maar ik vraag me af waarom er dan zolang mee gewacht is? Ben niet bekend in de wereld van botnets maar deze 'criminelen' hebben wellicht aardig wat geld en andere dingen gevangen, of zie ik dat verkeerd?
Waarschijnlijk om te garanderen dat zoveel mogelijk medeplichtigen correct kunnen worden geďdentificeerd. Direct offline halen is leuk, maar je moet de wortels van het probleem uittrekken als je echt schade wilt berokkenen.
Daar heb je zeker een punt. Alleen wanneer er meer dan 1 miljoen systemen zijn geinfecteerd sinds 2011 lijkt het me dat er wel eerder actie kan worden ondernomen. Vindt het toch best een groot aantal ondanks dat je er zeker van moet zijn wie er medeplichtig zijn etc.
Niet helemaal duidelijk is waarom nu de grootschalige actie is gehouden
alsof je een botnet gewoon tolereert tot je zin hebt om het down te halen? Nee, bureaucratie en technische obstakels zullen de oorzaak wel zijn geweest waarom het nu pas offline kón gehaald worden.
Het feit dat ESET tussen het rijtje van organisaties staat doet toch vermoeden dat hun scanner suites beter zijn dan de diverse tests door de jaren heen hebben doen uitwijzen. Of is die conclusie te kort door de bocht? Ik mag aannemen dat partijen als Microsoft, FBI niet met jan en alleman in zee gaan.
Legt het aan mij of is dit bericht al eerder geplaatst en staat het er nu ineens opnieuw ?
Microsoft raadt aan voorzichtig te zijn met het openen van mails en chatberichten van onbekenden
Kunnen ze me uitleggen hoe ik voorzichtig een mail open in Gmail? Volgens mij bestaat die optie niet.

Zelfde voor een chat bericht op WhatsApp of Facebook, hoe open ik die 'voorzichtig'?
Zo ten zien is Antarctica virus/botnet vrij. Tijd om te verhuizen. Eén voordeeltje, kan mijn pc flink opvoeren zonder zorgen te maken over de koeling... ;-)
En vervolgens kan ik de 90 % van mijn software niet meer gebruiken...yeah right :D

Dus in plaats van zelf verantwoordelijkheid nemen en zelf ook een bijdrage leveren aan de beveiliging van je eigen systeem gaan we onszelf kreupel maken :D

[Reactie gewijzigd door SB[NL] op 5 december 2015 08:34]

Ter info, Windows wordt massaal gepirate. En dit zijn nou net de versies die niet geupdate worden.
Ja hoor gepirate versies krijgen ook gewoon hun updates...
Niet dat ik piraten wil goed praten(zelf ook gedaan lang geleden), maar ook met een niet geupdate versie kan je jezelf goed beschermen: browser updaten, firewall met inkomende en uitgaande regels, virusscanner. Met deze 3 dingen kom je al een aardig eind!
Maar wie gaat dat nu allemaal doen, zoveel moeite om een virusje buiten te houden :)
Moah. Trek ik even iets uit de oude doos. Hoe groot is het percentage thuis computers dat ook daadwerkelijk Linux draait?https://en.m.wikipedia.org/wiki/Usage_share_of_operating_systems

Volgens die bron 1.5 procent. Waar alle Windows builds bij elkaar op 80%+

Wat levert een hacker of wat dan ook meer revenue op? Die 1.5% of die 80% als je veel gebruikt wordt ben je gewoon een groter doelwit. Dan zitten er veel meer je software uit te pluizen en meer ogen zien meer. Dus uiteindelijk lijkt het dat er meer mis is met het platform. Dat valt Den ik reuze mee. Ze proberen gewoon meer bij Windows. Linux is financieel niet intrestant. En hadden we laatst niet een heartbleed bug ofzo in Linux?

Hierna pure aanname.

Verder wordt Linux volgens mij vaker gebruikt door powerusers dan door Henk en ingrid. Waardoor het volgens mij nog minder intrestant is om virussen/malware voor te ontwikkelen omdat een poweruser wel oplet met wat hij op zijn machine zet. Wat van die kleine 1.5 procent nog minder intrestant maakt.

Dus stellen dat Linux veiliger is dan Windows is een scheinveiligheid komt volgens mij door een groot deel van impopulariteit. Als het andersom was geweest hadden er hoogstwaarschijnlijk geklaagd dat Linux zo onveilig was.

Verder als laatste. Android krijgt genoeg adware over zich heen en zo nu en dan komt er een artikel over. Is dat ook niet Linux? En de appstore laatst? Ook Linux toch?

Tl;dr: Hoe groter je bent hoe meer gespuis je aantrekt.
"Verder als laatste. Android krijgt genoeg adware over zich heen en zo nu en dan komt er een artikel over. Is dat ook niet Linux? En de appstore laatst? Ook Linux toch?"

Het ligt aan de Distro, bij Android is het probleem het update beleid, eerst update door google, dan naar het merk soms nog de provider en dan pas de user

Bij Ubuntu krijg je de updates direct!

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True