Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 45 reacties
Bron: CNN Financial Network

CNN meldt dat de hack in het interne netwerk toch minder erg was als eerst werd verwacht. Niet vijf weken, maar 'slechts' 12 dagen hadden onbevoegden toegang tot belangrijke data. Onder deze data bevond zich de source-code van een niet nader omschreven programma. Wel is duidelijk gemaakt dat het geen bekende applicatie als Windows of Office betreft, maar iets wat pas over jaren gereleast zal worden. Overigens wordt niet verwacht dat er code gekopieerd is, omdat dit erg lang zou duren wegens de enorme grootte van de bestanden:

Microsoft Corp. said Sunday that a hacker had high-level access to its computer system for 12 days - not up to five weeks, as the company had first reported - and that the company monitored the illegal activity the entire time.

If any attempts to download or transfer the source code were made, such activity was not recorded in Microsoft's logs, Miller said, adding that it is unlikely any source code files were copied because of their immense size. Microsoft has refused to identify what program the source code was for, except to say it was a product years from release - not Windows or Office software.[break]ZDNet belicht de zaak in hun artikel van een andere kant. Deze site schrijft dat Microsoft-woordvoerders hebben verklaard dat de hackers waarschijnlijk vanaf de thuiscomputer van een medewerker van Microsoft toegang gekregen hebben tot het netwerk. Via een trojan konden deze personen bij de eerder genoemde bestanden komen:[/break]The intruder who broke into Microsoft Corp.'s internal network may have done so through an employee's home machine connected to the network, Microsoft officials told the New York Times.

Microsoft acknowledged on Friday that its security had been breached and that outsiders using a "Trojan horse" virus had gotten a look at - but did not corrupt - a valuable software blueprint, or "source code," for a computer program under development.

Met dank aan Volume en Mitch voor de tips naar deze artikelen.

Moderatie-faq Wijzig weergave

Reacties (45)

volgens wininfo is er wel degelijk source geript van zowel .NET als van whistletje ...
"Microsoft discovered the break-in Wednesday, when security staffers noticed that the network was sending access passwords for the latest versions of Windows and Office to an email address in Russia. In addition, the network apparently sent hackers in Russia the software source code--which includes code for Whistler and Office 10" ...
Het lijkt te gaan om een actie van een aantal 'open source' freaks die zinnens zijn om die code te usen ...
"Security experts say that the hackers probably wanted to force Microsoft to release its software source code. Unlike open-source
software (such as Linux, Mozilla, and Open Office), Microsoft's crown jewels are jealously guarded secrets. The company has come under fire
for refusing to embrace the new, open software development model." ...
Voorts zouden het wel degelijk drie maanden geweest zijn --> Toch wel behoorlijk lang vind ik voor een bedrijfje van het formaat MS .
: "Most alarming is the revelation that the hackers have had access to Microsoft's internal source code for about 3 months, making this an embarrassment of epic proportions for a company that has often been criticized for the poor security in its own products." ...
en nog een laatste tip van paul thurrott :
Here's a thought. Some enterprising Linux firm should offer Microsoft free copies of its software so that Microsoft can make its internal network more secure
}>
Duss... paul thurrott so called expert wist je dat M$ lan en internet servers op UNIX draaien ze weten daar gewoon niet hoe het werkt omdat ze geen graphical interface hebben een linux server op disket die draait op een f*cking ramdrive was hoogst waarschijnlijk meer dan genoeg geweest....

|:(
Volgens The Register zijn dit de items die gejat zijn:
1. Bill Gates' credit card details
2. Source code for Bob
3. Cheat list for Solitaire
4. Online application form for donations from the Bill and Melinda foundation
5. Wish list for enhancements to MS-DOS 3.3
6. Complete set of MP3s of Steve Ballmer rocking out
7. Original code for Linux
8. Discarded Office Assistants including Penfield the crazy Judge and Linus the toad
9. Contents of Bill's desktop trash folders for the last five years
10. Contact details for Bill's personal stylist
:)

www.theregister.co.uk/content/1/14300.html
Volgens mij kan je in 12 dagen heel wat source code downloaden.

MS heeft vast wel kunnen traceren welke source code er is gedownload.

Het zal mij overigens niets verbazen als "de" hackers code gekopieerd hebben van het prog. "Whistler"
dat duurt inderdaad nog JAREN voordat Whistler uitkompt :*)
[Reactie op Grootkop]
Natuurlijk is het geen goede zaak als 'hackers' (een trojanhorse gebruiken vind ik eigenlijk geen hacken) zo lang op de servers kunnen.
Wat ik met die 12 dagen bedoel is dat het best wel snel gevonden is. Hoe wil je zo snel erachter komen dat iemand op je netwerk loopt te klooien op schijven waar de gebruiker (die de trojan activeerde) rechten heeft ?? Het kan ook de gebruiker zijn die aan het werk is.........
Ik denk dat dit voor MS in meer dan een opzicht een komplete ramp te noemen valt:.
Je weet niet eens wat er gekopieerd is, of er wel iets gekopieerd is. ik neem dus aan dat je dit op eigen inzicht heb gebaseerd ?? Dan gaan we discusseren over dingen waar we nooit uitkomen.


Iedereen:

Je weet het: 'De beveiliging is net zo sterk als de zwakste schakel.' En of er nu Microsoft, IBM, KPMG, COMPAQ of wat dan ook voor staat, dat maakt helemaal niets uit...

Dain Bramage
Als het inderdaad Linux-fielen zijn geweest, waarom de code voor een nieuwe Windhoos ophalen als ze het zo'n k*tprogramma vinden..... ;)
Je weet niet eens wat er gekopieerd is, of er wel iets gekopieerd is. ik neem dus aan
dat je dit op eigen inzicht heb gebaseerd ?? Dan gaan we discusseren over dingen
waar we nooit uitkomen.


Ik wil niet eens weten wat er gekopieerd is en of er wat gekopieerd is.
wat spannend is is dat iedereen roept het is niet erg wat er gebeurd is dat is het wel.
En nogmaals dit is in meer dan een opzicht een ramp voor MS ze staan way voor lul.
En het gedeelte van de server markt waar ze nog niet in zaten is zeer gevoelig voor dit soort geintjes.
De jongens en meisjes die hier me bezig zijn worden van dit soort berichten denk ik best wel nerveus.

Je weet het: 'De beveiliging is net zo sterk als de zwakste schakel.

Ik weet dat dit zo is maar dat ze nou juist in het best beveiligde stuk moesten komen bevreemd mij wel wat.
Ik mag toch aannemen dat hier zeer nouw naar gekeken wordt wie waar zit en waarom en hoelang.
De source code die daar lag opgeslagen is miljarden waard dus die houd je zeer nouwlettend in de gaten.
Ik mag aan nemen dat er een heel team bezig is om alleen de sourcecode te beveiligen en in de integriteid in van de servers in de gaten te houden.
En dan zijn die 12 dagen zeer lang! ook voor een trojan horse!.

En diegenen die denken dat ze alleen gekeken hebben en verder niets hebben gedaan zijn volgens mij zeer naief.
Software ontwikkelen duurt idd jaren. Het zijn geen access-speelgoedprogrammaatjes die je in elkaar schroeft...
Ik denk evengoed niet dat de computers waar de source van Windows op staat met internet verbonden zijn. die computers zullen best wel op een netwerk staan, maar dat netwerk alleen voor programmeurs en niet op internet van wege veiligheidsredenen.
Tenminste dat zou ik doen als ik data heb die niemand mag hebben. want wat is nu een beter beveilig tegen hackers als gewoon geen verbindig tot internet.
Microsoft houdt al jaaaren bedrijven voor de gek dat hun software beter is dan andere.

Waarom zouden ze nu in een keer de waarheid gaan spreken. Ik denk dat ze hiermee de daders uit hun tent willen lokken.

Ik weet wel dat ik geen beveiligingssoftware van M$ ga kopen :) (Hebben ze die eigenlijk wel??)
Microsoft brengt heel binnenkort de Internet Security and Acceleration Server 2000 uit, door MSFT afgekort tot ISA server.
Terwijl ik thuis al lang en breed PCI en AGP heb }>
[I] Ik weet wel dat ik geen beveiligingssoftware van M$ ga kopen (Hebben ze die eigenlijk wel??) [/i}

Bij mij bewaakt General Failure toch mijn hardisk?
JA die hebben ze: Stekker eruit!!!
Het heeft geen zin om te gaan gokken welke code gekopieerd is. Misschien zijn er een paar snippers gekopieerd, maar gezien de complexiteit van Microsoft programmatuur is dat niet eens zo heel erg....

Ik denk dat het een kwestie van afwachten is of ze die mensen pakken en dan informatie vinden.

Bovendien valt me de 12 dagen toegang ook wel mee.
Dat is best wel snel gevonden voor een trojan...

Je kunt alles zo goed beveiligen, maar als de werknemers zo opgevoed zijn dat ze alles opstarten (trojan) dan is er geen beveiling tegen te bouwen....

Dain Bramage
Ik vind je wel een tikkie gemakzuchtig volgens jou is het dus zo dat als er hakkers maar!! 12 dagen aktief zijn op jouw netwerk er niets aan de hand is.
Dat het allemaal wel meevalt!!

In de eerste plaats verwacht je van een bedrijf met de reputatie van MS dat ze de boel iets beter hadden dichtgespijkerd en als ze er dan toch door waren gekomen dat er dan snel en doeltreffend zou worden opgetreden.
In de tweede plaats is er in twaalf dagen toch wel iets meer te downloaden dan een paar snippers van de source code al is je verbinding nog zo langzaam.
12 hele dagen is zeer lang 12 X 24=288 uur.
En reken er aar op dat het niet een persoon is geweest die bezig is geweest maar een groepje mensen die het klokje echt wel 12 maal rond hebben kunnen werken.
Ik denk dat dit voor MS in meer dan een opzicht een komplete ramp te noemen valt:.
De source kode licht op straat en de naam die ze hadden op beveilegings gebied was al niet goed maar is nu nog veel beroerder.
In de high end server markt is betrouwbaarheid zeer belangrijk hier wouden ze in doorbreken.
Zie www.tweakers.net/nieuws.dsp?ID=13443
je hebt kans dat de beheerders van deze machienes zich nog eens ee keer op het achterhoofd krabben alvorens over te gaan tot aanschaf van een microsft server.
Het kon best wel een tijd duren voor ze daar weer overheen zijn.
Dit valt onder Damage Control IMHO.

Ze hebben geen logfiles waarin ze kunnen aantonen wat er wel weg is, toch?
Nou, ze hebben dus wel log files, gezien het volgende stukje:
If any attempts to download or transfer the source code were made, such activity was not recorded in Microsoft's logs, Miller said ...
'Tis alleen de vraag in hoeverre M$ log-files maakt. Wat wordt er gelogd ??? Maar voor zover ik kan beoordelen wordt daar niet veel mee gedaan, aangezien men dus 12 dagen van een of andere russische bak heeft kunnen inloggen. Als men die files nauwkeuriger zouden bekijken, dan had men die ventjus echt wel sneller opgemerkt.
Source code, dat is dus het eerste wat ik zou downloaden. Windows NT, Windows 2000, veel interessanter dan .Bob lijkt me.
Als er pogingen zijn gedaan om dit te downloaden, dan staat dat niet in onze logbestanden
Tja dit kun je opvatten zoals je het wilt, toch? Bdw, logfiles zijn volgens mij gewoon tekstfiles, dus aan te passen? Is het niet de bedoeling dat je ongezien blijft? Zo ja, zou het dan niet gewoon zo kunnen zijn dat het bewijs voor een groot deel verwijderd is?
If any attempts to download or transfer the source code were made, such activity was not recorded in Microsoft's logs,
mocht ik als hackertje een paar weken in mickeysofts servers rondneuzen dan zou ik ook een beetje moeite doen om mezelf zo veel mogelijk uit de logs te halen hoor
Dat je door middel van een trojan toegangsrechten krijgt op een PC wil nog niet zeggen dat je gelijk accesrechten hebt om de logfiles op servers te veranderen. :o DUH

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True