Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 85 reacties
Bron: IDG

Vandaag staat op veel nieuwssites vermeld dat het 'virus' NakedWife een groot aantal bedrijven heeft aangetast. Mijn hoop op het lezen van een interessant verhaal over een technisch knap gemaakt virus veranderde echter al snel in een verveeld gezicht nadat ik las dat het gewoon weer een kloon is van het tot op het bot uitgemolken I Love You script. Wordt het attachment NakedWife.exe geopend dan zullen alle bestanden met de extentie DLL, INI, EXE, BMP en COM uit de Windows-directory verwijderd worden. Blijkbaar zijn veel personen nog niet echt aangepast aan een wereld waarin iedereen via een virusgenerator een aggressief bestandje kan maken, gezien dat het attachment al in 68 bedrijven opgestart is:

A new mass-mailing "Trojan horse"-type virus called NAKEDWIFE is circulating and, if executed, can delete files that are necessary for everyday computer operation, several computer security companies confirmed Tuesday.

Trend Micro Inc. began getting reports of the Trojan worm that spreads through e-mail at 8 a.m. PST Tuesday, as nine U.S. organizations, including a telecommunications company and a government agency, reported it, said Susan Orbuch, a company spokeswoman. The Trojan is currently in the wild and is rated a "medium" security risk by Trend Micro, she said.

When the Trojan is executed, it displays a "Flash" window that states "JibJab loading." While the file loads, the Trojan deletes DLL (Dynamic Link Library), INI (initialization files), EXE (execution files), BMP (picture files) and COM (resource) files in the Windows and system directories, according to Trend Micro. In other words, it deletes files used for everyday computer operation, Orbuch said.

Met dank aan TheRealCcoy voor de tip die mij naar dit artikel stuurde.

Moderatie-faq Wijzig weergave

Reacties (85)

Misschien handig tegen al deze virusjes:
zo disable je VBS volledig (toch niemand die het gebruikt):

ga naar start>instellingen>configuratiescherm
Open daar 'software'
Open het mapje 'windows setup'
ga naar bureau-accesoires
schakel windows scripting host uit.

geen last meer van VBS-virussen
Er zullen altijd niet-nerds binnen grote bedrijven blijven, dit soort dingen zullen blijven gebeuren want er is altijd wel één of andere leek die van virussen nog geen kaas heeft gegeten en in totale onschuld zo'n mailtje opend.

Misschien handig om alleen intranet en geen internet te hebben op een bedrijf, alleen dan voor de mensen die het echt nodig hebben.
een intranet en geen internet is niet altijd even handig, ik werk voor een ISP en onze sales en marketing afdelingen zijn grotendeels afhankelijk van internet als informatie en potentiele klanten bron, maar deze mensen hebben niet veel verstand van pc, virussen en het daartegen afschermen. Het is hier eerder een zaak van goede beveiliging en richtlijnen voor het personeel.

Op beveiligingsoogpunt is het hier zo dat de mailservers alle attachments die .vbs/.exe/.dll/.com zijn gedropt worden en er een melding van het mailtje naar de geadresseerde gaat (en naar netwerkbeheer). Daarnaast is er op elke pc een goede snelle en effectieve virusscanner die dagelijks checkt voor updates van zijn bestanden (tijdens de lunch dus niemand die er last van heb :) ) wat de richtlijnen betrefd is het zo dat alle mailtjes die ongevraagd zijn onmiddelijk gewist worden.
En wat nu als je een .vbs/,exe/.com/.dll in een word document plakt ???

Bij ons scannen ze de e-mail ook op attachments met desbetrefende extenties en die worden ook verwijderd . Omdat wij ook nogwel eens drivers mailen naar elkaar was dit niet echt fijn en toen zijn we dus maar begonnen om die bestanden in word documenten te plakken . resultaat : de virusscanner laat ze gewoon door want het is nu een .doc extentie . Wat ik hiermee dus wil zeggen is dat je dus toch nog dit soort bestanden kan binnen sluizen door dit soort trucjes dus echt veilig krijg je het nooit tenzij je gewoon attachments helemaal verbied .
Een beetje respectabele virusscanner pakt ook .doc bestandjes hoor, hebben jullie niet toevallig gewoon de check op die extensie verwijderd/disabled?
Ja hij scant wel de *.doc, maar hij kan niet in de documenten kijken kennelijk en ziet dus niet dat een een *.exe enz. in verstopt zit :)
Als je het helemaal goed wilt doen, zou je ook nog Visual Basic Scripting uit kunnen zetten op alle Windows Clients.

(voor bedrijven waar geen filterscan ala mimesweeper aanwezig is, maar wel een virusscanner)
Een virus die via je mail komt heeft niets met internet toegang te maken. Veel mensen hebben bij ons geen Internet-toegang maar wel Mail. Iedereen heeft mail. Maar dit soort ongein is heel makkelijk te voorkomen en bij grote bedrijven mag dit echt niet voorkomen vind ik.
Als je mail hebt, heb je internet-toegang! Mail gaat via het SMTP protocol en SMTP is een 'onderdeel' van internet. Wat jij waarschijnlijk bedoelt is dat je geen WWW-access hebt of het HTTP protocol niet mag gebruiken. Maar het schijnt vaker voor te komen dat mensen Internet en WWW hetzelfde vinden, dus je hoeft je niet te schamen
Mag ik even LACHEN wat dacht je van een Lotus Notes Server?? Waarbij de users gewoon vie IPX of TCP/IP hun mailfile/database kunnen benaderen? Wel mail maar geen toegang tot www of andere externe netten..

Nee ik hoef me niet te schamen want ik heb, zoals vaker, weer eens gelijk. Ga voor je iemand aanvalt even kijken waar je het over hebt okay...

/edit

En btw als ik een exchange server heb staan met wat Outlook clients en intern een beetje mail-verkeer opzet via SMTP(GEWOON MAAR EEN PROTOCOL) hoeft de gebruiker echt geen toegang te hebben tot internet.

Als iemand een netwerk-verbinding heeft over TCP/IP dan heeft die zeker ook toegang tot de i-net.. :Z
Als je mail hebt, heb je internet-toegang!
niet per se, het kan ook zijn dat je alleen toegang hebt tot een internet SMTP/POP3 server en die server weer toegang heeft tot internet.
Ik zit als student op de faculteit Elektrotechniek van de Technische Universiteit in Eindhoven. Als er weer een keer zo'n virus rondgaat krijg je die mailtjes evengoed toegestuurd door de professoren op onze faculteit. En zij zouden toch wel beter mogen weten. De top van de technische wereld in Nederland???
Hmmmm, laten we zeggen dat ik dit zeer zwak vind, als z´on zwaar destructief virus nou verschrikkelijk knap was geprogrameerd was, dan had ik tenminste het nog wat kunnen vinden aan de technische kant...

Maar even eerlijk, mensen die dit soort destructieve `virussen´ (want echte virusen kun je het eigenlijk niet noemen) maken mogen ze van mij part gewoon maar meteeen levenslang in een TBS kliniek stoppen...

Ook snap ik niet dat mensen die zoiets het net op sturen de illusie hebben anoniem te blijven, de enige manier die ik ken om volledig annoniem te blijven is een goedkoop mobieltje halen met prepaid kaart en dan contant betalen, daarna met een volledig vers geinstalleerde pc de software oploaden naar de telefoon, deze daarna 24 uur standby laten liggen en in de tussentijd naar de andere kant van het land rijden, en al daar het gewraakte emailtje te sturen en daarna je meteen naar de vuilverbrander begeven en het ding erin dumpen....
Maar even eerlijk, mensen die dit soort destructieve `virussen´ (want echte virusen kun je het eigenlijk niet noemen) maken mogen ze van mij part gewoon maar meteeen levenslang in een TBS kliniek stoppen...
waarom, omdat ze toevallig gebruik maken van het alombekende beveiligingsgat in die software (outlook en in mindere mate ns-mail)....
Ik vind het niet prima dat mensen dit soort virussen de wereld in sturen maar het grooste deel van de verantwoordelijkheid ligt toch echt bij de makers van die gebrekkige mailprogramma's, de onveilge OS's (een virus hoort dit niet te kunnen) en als laaste de gebruiker zelf, die gewoon zomaar alles opent terwijl hij/zij weet of behoort te weten) dat er zoiets als een virus bestaat
agreed.

alsof het uitmaakt hoe een virus is gemaakt en wat het doet ? Het toont alleen maar aan dat we blijkbaar nog steeds niets geleerd hebben...

We gebruiken nogsteeds dezelfde onveilige email client.. Niemand doet wat ? Hopen dat niemand meer zo'n virus maakt/verspreid is natuurlijk een geen oplossing... Wat dat betreft vind ik het goed dat zo af en toe de wereld weer eens wakker geschud wordt..
alsof het uitmaakt hoe een virus is gemaakt en wat het doet ? Het toont alleen maar aan dat we blijkbaar nog steeds niets geleerd hebben...
Dan vraag ik me af wie je met we bedoeld???

Een programmeur of een end-user?

If you try to make a program foolproof, there always will be a better fool.

Oftewel, een stukje opvoeding aan gebruikerskant is ook nodig. Een programmeur kan een programma nog zo waterdicht trachten te schrijven, als daarna een persoon zo onverschillig is om alle waarschuwingen omtrent virussen in de wind te slaan, is het ook verloren tijd geweest.

Wat wil men dan? Een programma dat zo ontzettend dichtgetimmerd is, dat er een hoop van de functionaliteit verloren gaat? Lijkt me niet.

Een van de weinige veilige opties, is het totaal verbieden van atachments, lijkt me in dit geval.
Tuurlijk niet...is geen fout, maar een eigenschap van de client, en daar wordt misbruik van gemaakt....

Iemand met weinig verstand van virussen trapt daar wel in hoor...dat zie je maar weer...

Het virus is simpel, en dat maakt het dus ook gevaarlijk.... :(
"en dan contant betalen"

Even oppassen met vingerafdrukken ;)
Toch valt er ergens wat te zeggen voor die actie van de maker van het Kournikova virus. Die claimde aan te willen tonen dat het zo makkelijk was.

Nog een aantal van dit soort 'lame' / 'goedkope' / 'laffe' acties, en misschien worden dan de typische Outlook/Communicator gebruikers eens wakker.

(Of beter, alhoewel ook misschien minder realistisch, dat Microsoft/AOL een mailclient ontwikkelt die tegen dit soort dingen bestand is.)

Eén ding is duidelijk, kennelijk heeft de doorsnee internet gebruiker er nog steeds geen ene flikker van geleerd.

* 786562 JumpStart
Of beter, alhoewel ook misschien minder realistisch, dat Microsoft/AOL een mailclient ontwikkelt die tegen dit soort dingen bestand is.)
En daar komt het probleem natuurlijk uiteindelijk vandaan. Om de eeuwenoude vergelijking met auto's te maken: wat gebeurt er met een automodel dat op een onbewaakt ogenblik de meeste bestuurders uit de bocht laat vliegen? Volgens mij wordt dat aangepakt. Kijk maar eens naar wat Audi met de TT heeft gedaan.

Ik blijf me erover verbazen dat van software gewoon wordt geaccepteerd dat het niet goed werkt. De kreet 'bug' kent ondertussen iedereen en z'n malle neefje en iedereen vindt het blijkbaar normaal dat die erin blijven zitten.

Die script-functionaliteit van Outlook is handig, maar de implementatie is zo gevoelig voor beveiligingslekken dat MS nog maar eens goed moet nadenken wat ze hier in de toekomst mee willen...

MS zegt altijd goed te luisteren naar de klanten. Ik kan me niet voorstellen dat de klanten hebben gezegd: geef ons een scripting-mogelijkheid met beveiligingsproblemen.
Die script-functionaliteit van Outlook is handig, maar de implementatie is zo gevoelig voor beveiligingslekken dat MS nog maar eens goed moet nadenken wat ze hier in de toekomst mee willen...
Het is een exe die je handmatig moet starten. Wat heeft dat scripting daar nou weer mee te maken :? Als de gebruiker zo lomp is om alle progjes die 'ie krijgt op te starten, kun je moeilijk MS de schuld daar van geven.....
Eén ding is duidelijk, kennelijk heeft de doorsnee internet gebruiker er nog steeds geen ene flikker van geleerd.
Ja, of het zijn iedere keer dezelfde die er in trappen.
Ik vind het diep treurig om te zien dat dit soort "virussen" heel erg vaak sexueel getint zijn. Ik ben best wel benieuwd wie de "opener" van het virus bij die 68 bedrijven zijn.

Ik denk nog altijd dat de beste tip is : if it's to good to be truth do not open/click/eat/buy it

[toevoeging] om ViSioN TFH te gemoet te komen mag men ook ieder ander werkwoord toevoegen [/toevoeging]
Ik denk nog altijd dat de beste tip is : if it's to good to be truth do not open/click/eat/buy it
En laat je 'f*ck' expres uit dat rijtje of wat...?
Het makkelijkste lijkt mij als eens een keer beheerders de moeite nemen om hun mailserver software GOED te bestuderen. Er zijn nml voor nagenoeg elk pakketje wel add-ons of 3rd party software paketten waarbij dit soort ongein in de queue te bespeuren / tegen te houden is.

Voor degenen die niet bekend zijn met mailservers, mail komt binnen via een sendmail server, waarbij het door een queue gaat alvorens het in het desbetreffende postvakje komt.
Onbegrijpelijk, dat mensen nog steeds zo stom zijn om onbekende attachments te openen :(. Hoezo, I Love you-virus, nog nooit van gehoord!

Er moet toch een manier zijn voor sys-ops om die attachments eerst door een filter te halen voor ze bij elke willekeurige malloot in het mailkistje komen :)
Ja er is een manier om bepaalde attachments te weren.
Daar gebruikt menig bedrijf Mimesweeper voor of een soortgelijk prog...
Met behulp van zo'n mailblokker: (MTASieve)

[Block]
BlockThis0=*.EXE
BlockThis1=*.COM
BlockThis2=*.BAT
BlockThis3=*.PIF
BlockThis4=*.SCR
BlockThis5=*.VBS
BlockThis6=*.INF
BlockThis7=*.REG

Dan hou je een heleboel troep buiten de deur!
Ja, ik heb echt geen medelijden meer met mensen die dat doen hoor... Echt ongelofelijk dom...

Het I_love_you virus is zelfs nog op het journaal geweest, meerdere keren...

Sjongejonge, ik snap dit echt niet. Altijd effe checken of iemand daadwerkelijk dat mailtje wilde sturen, ik had dat met het "prettypark" virus, mijn vader had het geopend... Minuutje later kregen we al mail terug van mensen die het niet zo tof vonden dat we mail verstuurden met virussen.
Men kan er nooit vanuit gaan dat iemand "dom" zou zijn om een attachment te openen, omdat er nooit een 'gebruikerscertificaat' geeist wordt voor computergebruik.
bovendien kunnen dit soort attachments altijd worden geweigert door de te ontvangen server (of desnoods eerst geverifieerd).
systeembeheerder zouden intussen allang dit probleem uit de weg moeten hebben geholpen is mijn mening
dan maak je toch gewoon een variant op dit virus die als afzender de naam van de persoon heeft waar je 't naar toe stuurt. de meeste bedrijven die een dergelijk filter hebben geplaatst, controlleren alleen op verkeer dat van buiten komt.

Je kunt d'r trouwens leuke dingen mee doen, door de "afzender" te veranderen in de naam van de persoon die de mail ontvangt. > :)
Vindt zo'n virus die files altijd, waar ze ook staan? Of zoekt-ie ze alleen onder C:\ . In het laatste geval kun je overwegen je drive-letter te veranderen. Bij mij staat Windows onder D:\ namelijk. Niet dat ik zo'n attachment zou openen, maar toch...
In principe is het mogelijk voor een 'programmeur' om zijn virus altijd de Windows directory te laten vinden. De meeste programmeertalen hebben namelijk een environment variabele die de Windows directory aanwijst.

Voorbeeldje:
Een domme programmeur doet dus:
C:\Windows\*.jpg

However, het volgende kan dus ook (syntax is natuurlijk taal-afhankelijk):
%windows%\*.jpg

Helaas zijn er nog steeds veel programma's die van de bovenste methode gebruik maken, waardoor het veranderen van de Windows-directory dus veel problemen oplevert.
Helaas zijn er nog steeds veel programma's die van de bovenste methode gebruik maken, waardoor het veranderen van de Windows-directory dus veel problemen oplevert.
Je bedoelt toch niet de virus? Liever een domme virus dan een slimme.
Gewoon %windir% is genoeg om elke windows directory te vinden, waar die ook staat...
Er zijn vrij gemakkelijke manieren om die files te vinden:

API-Calls of Msdos.sys of gewoon Register.
Alle binnenkomende attachments op de mailserver die bij 1 mailtje horen in 1 gecomprimeerd (ZIP, GZIP, BZIP2 file zetten). Dan het filetje scannen met een RECENTE virusscanner (altijd up to date) en dan pas doorsturen naar de mailbox.

De gebruikers moeten dan eerst een attachement uitpakken voordat het schade kan geven. Verhoogd de drempel toch weer al behoorlijk :)

Just my $0.02
Eerst zippen en dan scannen? :?

Gewoon continu een agent laten lopen op je mailserver die alle in en uitgaande mail checked. Op Marcro virussen, Worms, Mime en andere rotzooi. EN automatich laten updaten via I-Net.

Groupshielding bv of Norton voor Notes of Exchange..
Ja, maar dan worden onbekende virussen nog niet gevonden, en is er geen enkele bescherming
Alle wormvirussen worden eruit gehaald.. bij mij tenminste...
onbekende idd niet, maar zielige maar destructieve virussen als dit wel, en dat scheelt al een hoop
Ook als je met Outlook werkt valt dit heel makkelijk te ondervangen. Dat de "hackers" zich steeds op Outlook richten komt omdat dit gewoon het meest gebruikt wordt. Ook Notes is wel gevoeling voor virussen maar i.s.m. een goede virus-scanner kan je weinig overkomen.
Een NakedWife.exe attachment hangt toch even goed aan een meeltje dat je met Eudora opent?

Het icoontje is van Shockwave, dus het zal wel goed zijn.
Schandalig dat bedrijven nog steeds Outlook-zooi gebruikt voor hun meelzooi...
Het kost namelijk een beetje veel geld als een bedrijf met bijvoorbeeld 250 werknemers van outlook naar een ander mailprogramma moeten overschakelen.

Denk hierbij aan instructie aan gebruikers, aanpassen servers, de mensen van beheer en/of helpdesk die meer problemen krijgen door de omschakeling en dan nog het verhaal van licencies.
Waarom is MS niet gewoon in staat om bepaalde scripts in een sandbox te laten 'spelen' in plaats van dat die dingen gewoon een heel systeem kunnen wijzigen. Erg slechte zaak, IMHO.
Het is mogelijk om een systeem zo dicht te timmeren dat het bijna onmogelijk is om een iloveyou-script schade te laten doen. Maar dit geeft veel hinder zowel voor de gebruiker en de beheerders van een pc.

Conclusie: de kosten van zulke maatregelen is het grote probleem.
Het kost namelijk een beetje veel geld als een bedrijf met bijvoorbeeld 250 werknemers van outlook naar een ander mailprogramma moeten overschakelen.

Denk hierbij aan instructie aan gebruikers, aanpassen servers, de mensen van beheer en/of helpdesk die meer problemen krijgen door de omschakeling en dan nog het verhaal van licencies.
Goed, gebruiken we hier Outlook vanwege de public folders of alleen voor de email en agenda spullen? Voor alleen email en agenda zijn betere alternatieven te vinden, phpGroupWare bijvoorbeeld, kost helemaal niks, het enige wat nodig is is Apache, PHP en phpGroupWare. Alle drie gratis te downloaden en installeren, dus geen licenties. Nou, een browser heeft ook iedere werknemer al. Nou, en voor de e-mail kan je bijvoorbeeld iets als Eudora Light gebruiken, ook gratis en dezelfde functies als Outlook.

Tot nu toe dus geen geld uitgegeven en geen licenties moeten aanschaffen. Instructie aan gebruikers en aanpassen servers... Tsja, dat zal moeten gebeuren, steek er een middag in en iedereen kan ook met de nieuwe programma's werken. SMTP en POP is toch best wel een kwestie van basiskennis voor systeembeheerders, dus mag geen probleem zijn.

Maarja, de meeste mensen denken nog steeds dat software geld kost als je het legaal wil hebben.

\[Off-Topic]Ik hoorde trouwens vandaag dat M$ ook in GNU/Linux wil gaan investeren, alleen dat ze een klein beetje problemen hadden met de copyrights... Die toch niet helemaal in hun straatje passen... Zal wel een rumour zijn die op niks gebaseerd is\[/Off-Topic]

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True