Een nieuwe Internetworm kruipt rond op het internet. De worm maakt gebruik van bekende beveiligingsfouten in Red Hat Linux servers. Men vermoedt dat de worm, met de naam Ramen, in elkaar is gezet door script-kiddies. Desalniettemin blijkt de worm zeer effectief te zijn. Ramen vindt zijn weg door te zoeken naar servers die Red Hat Linux versie 6.2 of 7.0 draaien en binnen te dringen met een methode die beheerdersprivileges verschaft. Als dat eenmaal is gelukt wordt een zogenaamde rootkit geïnstalleerd die de beveiligingsgaten dichtstopt, een aantal systeemprogramma's vervangt en een eventueel aanwezige index.html vervangt door een pagina met de tekst "RameN Crew--Hackers looooooooooooove noodles." Vervolgens wordt er een mailtje naar 2 Hotmail accounts gestuurd en vervolgt de worm zijn tocht naar de volgende Red Hat Linux server. Hieronder een gedeelte uit het artikel van Security.nl:
De worm werd ontdekt door lezers van de Security Focus 'incidents' mailinglist (thread), die een stijging in het aantal scans voor WU-Ftpd en rpc.statd (diensten die vaak op Unix/Linux servers draaien) waarnamen. In deze diensten zit bij RedHat 6.2 en 7.0 een lek. Er zijn voor de door de worm gebruikte gaten (WU-ftpd, rpc.stad, LPRng) al geruime tijd oplossingen in de vorm van patches beschikbaar, maar een groot aantal beheerders heeft verzuimd deze te installeren.
Als de worm scant gebruikt deze grote hoeveelheden bandbreedte, en valt daardoor ook snel op. De snelheid waarmee de worm grote hoeveelheden nummers kan afscannen is opvallend.
[...] Red Hat waarschuwingen en oplossingen zijn hier te vinden. Updaten van een Red Hat Linux systeem is in grote mate te automatiseren door middel van het programma updateme.
Op SecurityFocus is een analyse van de worm te vinden.