Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 68 reacties

Hackers hebben een massale aanval op duizenden websites uitgevoerd. De hackers hebben daarbij ook de website van computerbeveiligingsadviseur Trend Micro aangevallen.

De gehackte websites werden uitgerust met een iframe die de bezoekers doorverwees naar een pagina waarmee een arsenaal aan exploits uitgevoerd werd. Het uiteindelijke doel was het installeren van malware die het gemunt had op de wachtwoorden van veelgespeelde online games, waaronder Lord of the Rings: Online. Het is nog onbekend hoe de hackers in een korte tijd een grote groep websites hebben kunnen kraken, maar de oorzaak lijkt te liggen in de asp-technologie van Microsoft, waar alle getroffen websites gebruik van maken.

Volgens Mcafee zijn de gebruikte beveiligingslekken al gedicht en zijn gebruikers van up-to-date systemen veilig voor de exploits. De gaten in onder andere Windows en Realplayer zijn het doelwit, maar het bedrijf waarschuwt ook dat sommige exploits gebruik maken van obscure Activex-componenten van online games, die soms over het hoofd worden gezien tijdens een patchronde.

Nog altijd tikt de teller van getroffen websites gestaag door. De laatste rapportages schetsen een beeld van 165.000 geïnfecteerde pagina's, aldus Dave Rand, cto van Trend Micro.

Hacker in actie
Moderatie-faq Wijzig weergave

Reacties (68)

het doel van deze hackpoging is inloggegevens van spelers van online games te weten te komen om zo de characters van de getrofennen te plunderen.

Wie zit hierachter? RMT, oftwewel Real Money Traders. Dit zijn personen die in online games veel gold/gil/gald/whatever currency trachten te vergaren om die zo voor een prijs te verkopen aan andere spelers. In veel games is dit echter illegaal en er word alles aan gedaan om dit tegen te gaan, vooral door de manieren waarop het goldfarmen gebeurt te bemoeilijken.

De business willen RMT echter blijven laten draaien, dus zoeken ze steets drastischere dingen om aan gold te komen, dit is er een van. Om nog een ander voorbeeld te geven: in mijn game (FFXI) kreeg iedere player enkele dagen geleden een /tell (een PM of whisper zeg maar) met een link naar een zip file die "zogezegd" kon helpen bij het spel, maar duidelijk dus een trojan of iets dergelijks zal bevatten.

Deze attack werd trouwens uit China gelaunchd, waar RMT big business is gezien ze daar toch niet kunnen renaakt worden door internationaal recht.
Mee eens. Dit is hetzelfde effect als met spam; men ergert zich eraan maar zolang mensen er toch van kopen / gebruik van maken heeft het een bestaansrecht voor die business. De spelers zelf veroorzaken dus min of meer dit soort problemen ...
Of anders beredeneert: spam vertegenwoordigt/komt tegemoet aan een bepaalde vraag vanuit de markt. De vraag lijkt me volstrekt legitiem. De manier van aanbieden, daar zitten haken en ogen aan omdat je vrijwel altijd een (ook legitieme) wet moet overtreden om effectief aan spammng te doen.

De vragers "veroorzaken" dus niets. De aanbieders overtreden alleen wetten bij het voldoen aan de vraag. De aanbieders zitten dus fout. Wat me in dit geval, de hackers, evident lijkt.
Sorry, maar nooit van vraag en aanbod gehoord?
Natuurlijk overtreden de aanbieders de wet, maar zolang men blijft kopen blijven hun aanbieden, daar is laatst trouwens een hele pagina op wow-europe over geweest:

Gold Selling: Effects and Consequences
http://www.wow-europe.com/en/info/faq/antigoldselling.html

[Reactie gewijzigd door Dionisos op 15 maart 2008 13:05]

Euh, volgens mij is het in dit geval een exploit in de code-taal voor de websites. Dat deze code-taal "toevallig" afhankelijk is van Windows Server-servers, is een tweede.

Zelfde geldt voor bepaalde hacks op (ik noem een buitenplek) phpBB, een stuk forum-software. Dit is initieel ontstaan/ontwikkeld op een *nix-platform maar tegenwoordig ook te draaien op Windows. Ga je dan ook roepen "moet je maar geen Windows draaien" als iemand die forum-software hackt?

Ter info: ASP kan je tegenwoordig ook al draaien op *nix-systemen maar met enige beperkingen etc. etc. dus tenzij je alle sites weet op te noemen + hun OS, vermoed ik dat je je uitspraken iets moet matigen.
Het idee is natuurlijk, dat krijg je ervan als je MET Z'N ALLEN op Windows draait. Of te wel, als je met z'n allen op 1 EN HET ZELFDE OS draait.

Had 100% iedereen op Linux gedraaid dan was er een zelfde soort vulnarability ontstaan. Diversiteit helpt juist om uitbreken als deze in de kiem te smoren. Degoe brengt het wat bot maar heeft dus zeker wel een punt.
ONZIN. Een besturingssysteem wordt niet veiliger of minder veilig van meer of minder gebruik.

Als 1 iemand een vergiet gebruikt is dat vergiet net zo lek als wanneer een miljoen mensen het gebruiken.

Als Linux echt net zo lek was als Windows dan waren er al lang honderden exploits gevonden.

Natuurlijk, als je graag veel thuiscomputers wilt kraken kun je je beter op Windows richten, maar staan de datacenters niet vol met Linux-servers? Als je alleen maar een berg spam wilt versturen, waarom zou je daarvoor niet een Linuxcomputer kraken?

Ten tweede: als jij een cracker zou zijn (en dan eentje die het voor de lol doet en niet voor het geld en daar zijn er ook nog meer dan genoeg van) zou jij het dan stoerder vinden om tegen je vriendjes te zeggen dat je een paar 1000 Windows machines hebt geinfecteerd (wat duizenden voor jou oook al hebben gedaan) of zou je liever aan je vriendjes vertellen dat je de eerste bent geweest die een massale besmetting van Linux of Apple computers heeft veroorzaakt. Ik zou het wel weten.

Tenslotte: Het marktaandeel van PHP is anderhalf keer zo hoog als dat van ASP (bron: http://www.nexen.net/imag...sion/200802/global.en.png) waarom zijn het dan toch meestal ASP sites die gekraakt worden? Hetzelfde geldt voor Apache vs. IIS: voor de laatste zijn in de loop van de tijd tientallen exploits geweest (de laatste tijd valt het wel mee geloof ik), voor Apache nauwelijks... toch is het marktaandeel van Apache altijd veel hoger geweest.
ASP is een soort van VB-Scripting in HTML geplakt. Die combi heeft zich in het verleden al bewezen als zijnde niet al te veilig.

Maar je verliest even het doel uit het oog. Het doel was om Windows PCs te infecteren met een malware. Omdat dat wat zij willen bereiken, niet lukt via PHP (je kunt geen activeX launchers bakken etc) kunnen ze het best beginnen met een platform waarbij de toegang tot het target al wat makkelijker is. Tel daarbij de lekken van ASP op en je hebt je aanvalsscenario klaar.

Overigens zijn er significante verschillen tussen een hacker en een cracker. Een cracker haalt bv beveiligingen uit programma's, een hacker verschaft zich ongeoorloofd toegang tot systemen.

Daarnaast nog even te melden dat er voor Linux net zo veel zo niet nog meer patches en updates uitkomen dan voor Windows. De truuk zit em echter in het privilege systeem waarbij bij Windows Microsoft vroeger altijd alles openzette en je het dicht moest zetten als je het niet wilde en bij Unix was/is dit altijd andersom. Alles staat dicht en je zet het open als je het nodig hebt. Microsoft heeft ondertussen ook geleerd en met Vista en Windows 2003/2008 zijn de rechten danig teruggeschroefd. Er zijn echter nog legio slechte configs in de wereld die bij een dergelijke aanval meteen bezwijken.

Een windows server of client is zonder problemen net zo veilig te krijgen als een Linux server of client. Het probleem zit hem in degene die erachter zit. Aangezien Windows een veel lagere instapdrempel heeft, hebben de meeste gebruikers/beheerders verstand van de applicaties die ze draaien maar geen flauw idee over het onderliggende platform. Bij Linux wordt je ertoe gedwongen (door de rechtenstructuur en omdat standaard alles dicht staat) met het platform zelf bezig te zijn. Dat neemt niet weg dat er dagelijks ook hele rijen Linux servers gehackt wordem omdat mensen iets over het hoofd hebben gezien.

Kort gezegd komt het hierop neer: het maakt weinig uit welk besturingssysteem je gebruikt, als je er maar verstand van hebt om het veilig te maken. Deze aanval concentreerde zich op Windows servers omdat daar hun doelgroep het makkelijkst te bereiken was. Doordat ze op hoge snelheid slecht gebouwde websites konden scannen en aanpassen, hebben ze hun doel aardig bereikt.
ASP is een soort van VB-Scripting in HTML geplakt. Die combi heeft zich in het verleden al bewezen als zijnde niet al te veilig.
Dat is het punt dat ik ook maakte: ondanks dat PHP meer gebruikt wordt, is ASP minder veilig.
Maar je verliest even het doel uit het oog. Het doel was om Windows PCs te infecteren met een malware. Omdat dat wat zij willen bereiken, niet lukt via PHP (je kunt geen activeX launchers bakken etc) kunnen ze het best beginnen met een platform waarbij de toegang tot het target al wat makkelijker is. Tel daarbij de lekken van ASP op en je hebt je aanvalsscenario klaar.
Je kunt natuurlijk best een ActiveX component serveren vanaf een PHP-webserver.
Overigens zijn er significante verschillen tussen een hacker en een cracker. Een cracker haalt bv beveiligingen uit programma's, een hacker verschaft zich ongeoorloofd toegang tot systemen.
Eh, nee. Een hacker is iemand die het maximale ergens uit wil halen en daarbij niet schroomt onconventionele trucs te gebruiken. Een cracker is iemand die die kennis misbruikt.
Daarnaast nog even te melden dat er voor Linux net zo veel zo niet nog meer patches en updates uitkomen dan voor Windows
Veiligheid meet je niet aan de hoeveelheid patches die uitkomen. Ten eerste kan een patch soms meerdere problemen oplossen, ten tweede zegt het niks over hoeveel gaten er nog over zijn. Als ik 2 vergieten heb; 1 met 10 gaten en 1 met 150 gaten en nu plak ik er bij de eerste 8 dicht en bij de tweede 10, is de tweede dan veiliger?
Een windows server of client is zonder problemen net zo veilig te krijgen als een Linux server of client. Het probleem zit hem in degene die erachter zit.
Je kan nog zo'n slim iemand achter het toetsenbord zetten, als zijn OS of browser lek is, dan is hij niet veilig. Tuurlijk, een gedeelte van de problemen wordt veroorzaakt door gebruikers die .EXE's openen, maar een heel groot gedeelte zijn gewoon fouten in OS of browser.
Deze aanval concentreerde zich op Windows servers omdat daar hun doelgroep het makkelijkst te bereiken was.
Want Windows-gebruikers surfen vaker naar Windows-servers? Wat een onzin.
juist.. cracker was idd een fout van mij.. ik had daar een verkeerd beeld.
Want Windows-gebruikers surfen vaker naar Windows-servers? Wat een onzin.
Dan heb je het verhaal niet begrepen. ik zei: "Deze aanval concentreerde zich op Windows servers omdat daar hun doelgroep het makkelijkst te bereiken was. Doordat ze op hoge snelheid slecht gebouwde websites konden scannen en aanpassen, hebben ze hun doel aardig bereikt".

Ik bedoel hiermee te zeggen dat deze doelgroep (mensen die deze spellen spelen waarvan zij de credits wilden verkrijgen) op een windows PC zitten. Via websites die een lekke ASP-foundation hebben en zonder problemen ActiveX-apps kunnen versturen, hebben zij een makkelijke manier gevonden om de PCs van hun doelgroep te bereiken. Dat is wat er staat. Om dezelfde truuk uit te halen met een PHP-script en ActiveX is moeilijker, alleen al om passende hosts te vinden. Deze hackers hebben gewoon de weg van de minste weerstand gezocht en gevonden. In het hele stuk staat nergens dat Windows gebruikers naar Windows servers surfen. Dat is een onzin-opmerking. Als surfer zie je in eerste instantie vaak niet eens op wat voor server je zit. Ik snap dan ook niet hoe je tot deze conclusie komt.
Je kan nog zo'n slim iemand achter het toetsenbord zetten, als zijn OS of browser lek is, dan is hij niet veilig. Tuurlijk, een gedeelte van de problemen wordt veroorzaakt door gebruikers die .EXE's openen, maar een heel groot gedeelte zijn gewoon fouten in OS of browser.
We hebben het hier niet over zomaar een OS wat door een of andere hobbyprogrammeur thuis in elkaar geknutseld is. De aangehaalde vergelijking ging tussen Linux en Windows, twee volwassen besturingssystemen die wel degelijk veilig (te maken) zijn. Deze aanval was mogelijk te voorkomen geweest als de beheerders van de betreffende servers hun spullen op orde hadden gehad.
Veiligheid meet je niet aan de hoeveelheid patches die uitkomen. Ten eerste kan een patch soms meerdere problemen oplossen, ten tweede zegt het niks over hoeveel gaten er nog over zijn. Als ik 2 vergieten heb; 1 met 10 gaten en 1 met 150 gaten en nu plak ik er bij de eerste 8 dicht en bij de tweede 10, is de tweede dan veiliger?
Klopt en klopt niet. Patches zeggen wel degelijk wat over de mate waarin gaten ernstig genoeg zijn om te dichten. Ook zegt de hoeveelheid patches wat over de pro-activiteit van de ontwikkelaar om problemen met zijn OS op te lossen. Aan de andere kant kunnen patches inderdaad meerdere gaten plakken en ook andere gaten veroorzaken.

Je voorbeeld gaat wel mank op het feit dat jij bij een vergiet duidelijk kunt zien hoeveel gaten je hebt en waar. Bij een OS weet je nooit precies welke gaten er nog zijn, laat staan waar ze zich bevinden. Je hebt een vermoeden, sommige dingen zijn niet verrassend, andere gaten zijn totaal onverwacht. Daarom kun je ook niet zeggen dat het ene OS minder gaten heeft dan het andere. Je weet niet welke gaten er nog komen. Tenzij je helderziend bent natuurlijk. En ervaringen uit het verleden geven ook in dit geval nul garantie voor de toekomst.
Ik bedoel hiermee te zeggen dat deze doelgroep (mensen die deze spellen spelen waarvan zij de credits wilden verkrijgen) op een windows PC zitten. Via websites die een lekke ASP-foundation hebben en zonder problemen ActiveX-apps kunnen versturen, hebben zij een makkelijke manier gevonden om de PCs van hun doelgroep te bereiken.
Het feit dat de doelgroep achter een Windows PC zit heeft toch 0,0 te maken met het feit dat het OS van de webserver ook Windows is?
Deze aanval was mogelijk te voorkomen geweest als de beheerders van de betreffende servers hun spullen op orde hadden gehad.
In dit geval, ja, maar dat doet niks af aan mijn bewering dat als je OS of browser lek is, dat je dan nog zo'n briljante gebruiker achter de computer kan zetten, deze toch kwetsbaar zal zijn.
Patches zeggen wel degelijk wat over de mate waarin gaten ernstig genoeg zijn om te dichten.
Het aantal patches zegt niets. Zolang je niet weet hoeveel gaten er aanvankelijk waren, hoeveel gaten er gedicht worden en hoeveel gaten er door de patch bijgemaakt worden is patches tellen goochelen met statistieken en niets dan dat. Bovendien: elk gat is ernstig genoeg om te dichten.
Ook zegt de hoeveelheid patches wat over de pro-activiteit van de ontwikkelaar om problemen met zijn OS op te lossen.
Dus, als er in OS A vandaag 300 gaten worden gevonden en in OS B 200 en de leverancier van OS A dicht er 250 over 3 maanden en de maker van OS B dicht er morgen 200, dan is de maker van OS A 'pro-actiever'?
Als je de pro-activiteit wil meten moet je kijken naar de tijd tussen het moment ontdekken en het moment van oplossen, dat heeft niks met het aantal patches te maken.
Je voorbeeld gaat wel mank op het feit dat jij bij een vergiet duidelijk kunt zien hoeveel gaten je hebt en waar.
Nee, de vergelijking gaat niet mank: het feit dat je niet weet dat een gat er is, wil niet zeggen dat het er niet is en evenmin dat niemand het weet! Een gat is een gat, ook als je niet weet dat het er is en zeker als je niet weet hoeveel gaten er overblijven na het dichtstoppen van een aantal van die gaten zegt het aantal dichtgestopte gaten niets over de veiligheid van een programma.
Ik zie wel dat we het hier niet eens gaan worden. Maar dat hoeft ook niet :)

Overigens, vandaag stond er een leuk berichtje op slashdot.org. Schijnbaar zijn er meer dan 10.000 sites gehackt die phpBB en Javascript draaiden. Zie link.

Kennelijk is het momenteel weer popi om servertjes massaal plat te trekken.
Geen enkel systeem is 100% onfeilbaar. ALLES valt te kraken/te hacken.
waarom zou een hacker _nu_ linux kiezen? als je effectief wilt werken pak je gewoon het meest gebruikte OS.

macOS / linux gebruikers wanen zich zo veilig omdat er amper hackers/virussen voor bestaan. Juist omdat het aantal gebruikers tegenover Windows marginaal is.
Maar mocht het er ooit van komen, dan vrees ik het ergste voor mac users.
waarom zou een hacker _nu_ linux kiezen? als je effectief wilt werken pak je gewoon het meest gebruikte OS.
En wat denk je dat momenteel nog altijd het meest gebruikte OS voor (internet) servers is ? Juist ja...
bijkomend, over welke servers hoor je het meeste van deze berichten?
juist ja...


werk zelf al jaren met linux, nog NOOIT last gehad van iets dat niet mijn eigen toedoen was of eventueel hardware die faalt, maar hackers? virus? trojan? geen last van.

ben nu bezig met zowat heel de vriendenkring te migreren naar linux (eventueel dualboot linux/windows), geef mensen 2 weken en ze willen niet meer terug naar windows want ze hoeven niet meer te "denken" bij het surfen. en ze kunnen downloaden wat ze willen zonder gevaar.
en als ze toch een fout maken is het tot hiertoe altijd al in orde gekomen via ssh... (dit moet je uiteraard wel op voorhand instellen, jan-met-de-pet krijgt wss een ssh-server niet in gang, laat staan dat ie zen router moet aanpassen.

moraal van het verhaal, linux IS veiliger
Nou, ik ben benieuwd hoor. De laatste jaren hoor je dezelfde verhalen. Apple is vorig jaar met het meest gestegen(30%+) en nog steeds zien we niets qua virussen en spyware voor Mac OS X uitkomen.
linux is alleen 'veilig' (want zo veilig is linux nou ook niet) omdat er niet zoveel gebruik van wordt gemaakt in verhouding tot windows.. hoe meer mensen hoe interessanter het wordt..
linux is alleen 'veilig' (want zo veilig is linux nou ook niet) omdat er niet zoveel gebruik van wordt gemaakt in verhouding tot windows.. hoe meer mensen hoe interessanter het wordt..
In dit geval gaat het om 2 beveiligingsproblemen:

a) toegang tot de webserver. Linux, BSD en Apache worden zeer veel gebruikt op webservers. Het argument 'weinig gebruikers' is dus niet relevant hier.

b) op de client expoits via ActiveX elementen van spellen (?). ActiveX is IMHO een groot beveiligingslek. ActiveX werkt enkel in IE, een reden waarom alternatieve browsers imho veiliger zijn.

[Reactie gewijzigd door JanDM op 15 maart 2008 13:46]

Tja, wij draaien Windows en Linux servers. Linux is heerlijk omdat alles te scripten is, maar nu na 6 jaar hosten moet ik toch bekennen dat de Windows bakken nog nooit een kik gegeven hebben en we toch al een aantal corrupted filesystems mee hebben gemaakt op Linux. Uiteraard kan dit juist komen door het scripten en jajaja jij hebt een server met blabla uptime, ik wou alleen even de observatie maken nu we na 6 jaar stoppen met hosten. Zou ome Bill dan toch gelijk hebben dat cost of ownership lager is voor Windows?
en ik heb het net andersom voor, het hangt af van de configuratie.

op windows zijn er bepaalde dingen die je best niet kan doen, en op linux geldt dit ook.
ben nu zelf ook meerdere jaren bezig met linux, nog nooit corrupted filesystem gehad. op windows daarintegen al wel, dus ergens heb IK een fout gemaakt. het verschil in mijn ogen is de documentatie. linux en open source in het algemeen is gewoon pakken beter gedocumenteerd, en dus veel simpeler aan te leren in vorm van zelfstudie. je kan gaan opzoeken wat welk ding doet, in windows is dit niet altijd het geval.
Er moet dus sprake zijn van twee verschillende securityproblemen:
1. De mogelijkheid om code op een webserver te plaatsen
2. De mogelijkheid om via de browser code op een computer te draaien...
Op het meest oppervlakkige niveau heb je wel gelijk, maar wat je hier beschrijft zijn securityproblemen die al jaren spelen en eigenlijk een definitie van het moderne hacken is.
Daarnaast gaat het hier om exploits in ActiveX elementen van online games, een exploit in de software van realplayer met (waarschijnlijk) exploits in Microsoft's ASP technologie die dit faciliteert, niet uitsluitend om problemen in de browser zelf zoals jij oppert.

[Reactie gewijzigd door Shinigami op 15 maart 2008 12:40]

Eigenlijk dus een flinke aanval op technologieen van Microsoft gezien het feit FireFox niet veel last zal hebben van deze ActiveX elementen en de sites ASP gebruiken ipv PHP.
Ehm nee, ASP en PHP zijn serverside talen, het maakt dus niet uit welke browser je gebruikt.

ASP en PHP zijn talen die HTML (en javascript) uitspugen met dynamische content en als er url rewriting wordt gebruikt kan het volledig transparant voor een gebruiker zijn welke taal nou precies is gebruikt. (je kunt de .php of de .asp uit de url halen zoals je bijvoorbeeld hier bij tweakers.net ziet).

ActiveX is clientside en werkt wel alleen op Internet Explorer.

Verder zie ik helemaal nergens een hint naar dat er een exploit in asp mogelijk is. De 3 links in het artikel verwijzen allemaal naar artikelen die over url en sql injecties reppen. Dit soort lekken kunnen in principe in iedere webapplicatie voorkomen als er niet voorzichtig (defensief) is geprogrammeerd. Hoewel moderne talen als asp.net en nieuwere versies van php hun best doen de programmeur in de goede richting te duwen.
Verder zie ik helemaal nergens een hint naar dat er een exploit in asp mogelijk is
Ik wel, het lijkt me niet dat ze zomaar even 165.000 websites tegelijkertijd hebben kunnen hacken. Stel je voor dat het je 15 minuten duurt gemiddeld om een exploit te vinden voor 'een gemiddelde site' (en dat is heel erg optimistisch), dan heb je het al gauw over 40.000 'manuren'.

Nou weet niet hoe groot die groep is, maar het zou me verbazen als ze dit niet via een exploit in ASP hebben gedaan. ;)
Dan ga je ervan uit dat een hacker één server hackt voordat ie met de volgende begint. Dat soort pogingen worden natuurlijk super threaded gedaan waarbij er 100.000 servers tegelijk worden aangevallen om te kijken of ze kwetsbaar zijn. Als we dan jouw '15 minuten' tijd nemen dan nog duur het minder dan een half uurtje voordat er 165.000 websites gehackt zijn.

Echter als er eenmaal een exploit is gevonden (kijk maar naar Nimda), dan kan een exploit script gemakkelijk geschreven worden welke binnen één seconden er al achter komen of een server kwetsbaar is. Via een bestaand botnet kunnen dan miljoenen servers gescant worden in een zeer korte tijd. De kwetsbare servers worden dan vaak automatisch besmet, of de hacker moet er eventueel meer tijd aan besteden, maar dat zijn echt niet de tijden zoals 40.000 manuren waar jij het over hebt, omdat er veel geautomatiseerd wordt natuurlijk.
Wordt wel gesuggereerd in de de tekst: "maar de oorzaak lijkt te liggen in de asp-technologie van Microsoft". Alle gehackte websites draaien op ASP en niet op PHP en om de site te hacken kom je met clientside talen niet zo ver. PHP / ASP zijn in staat om de bestanden e.d. op de server te wijzigen dus die kant moet je zoeken.

Short:
ASP is de oorzaak van het lek, waardoor de websites gehackt kunnen worden
ActiveX maakt het mogelijk om via IE deze gehackte websites te gebruiken.

Het lijkt mij dus dat mijn statement wel juist is?
Volgens Mcafee zijn de gebruikte beveiligingslekken al gedicht en zijn gebruikers van up-to-date systemen veilig voor de exploits.
Gaat dit nu over de exploits van de clients? Of hebben ze het over de servers.
Ik wil wel eens weten van wat voor een exploit ze gebruik maken om zoveel servers te hacken.
Is het een exploit in ASP, IIS of een foute/slechte configuratie van deze servers?
On the heels of recent iframe attacks, we’re currently tracking another mass compromise. This attack involves injection of script into valid web page to include a reference to a malicious .JS file (sometimes in the BODY, other times in the TITLE section). The .JS file uses script to write an IFRAME, which loads an HTML file that attempts to exploit several vulnerabilities, including:

* MS06-014
* RealPlayer (ActiveX Control)
* Baofeng Storm (ActiveX Control)
* Xunlei Thunder DapPlayer (ActiveX Control)
* Ourgame GLWorld GlobalLink Chat (ActiveX Control)
Oftewel; door de injection van code richting een server, wordt de client misleid en downloadt/installeert een stukje code wat dus blijkbaar je account van LoTR doorsluist naar iemand anders.

Hint: door te klikken op de 3 URL's in het artikel, had je je eigen vraag ook kunnen beantwoorden. ;)

[Reactie gewijzigd door MAX3400 op 15 maart 2008 13:45]

Ja, dat is mij duidelijk.
Maar hoe krijgen die gasten de code op de servers?

Dat het ze 1 server hacken, OK, kan gebeuren. Maar zoveel, dan moet er meer aan de hand zijn. Wat is er mis met al deze servers?
Slecht geschreven websites misschien. Het includen van externe js files kan mogelijk gemaakt worden met cross site scripting. Hiervoor dient wel de input en output niet goed gecontroleerd te worden door de bouwers van de website. ASP blinkt niet echt uit in het hebben van standaard libraries die dit voorkomen. Je kunt dus je firewall of je windows, noem maar op wat voor netwerk security systemen je kent, goed up to date houden. Tegen cross site scripting helpt het niets.
Ik denk dat dit een mooi voorbeeld is van het grootste nadeel aan closed-source applicatie of talen. Je moet veel vertrouwen hebben in de maker ervan, waar bij open-source toch meer controle.
Hoezo meer controle? Ik kan me wel een aantal stukken opensource-software voorstellen die ook bij release al zeer kritische bugs bevatten en die ook open en bloot op internet gepost worden. Dat de patches/fixes hiervoor "in het algemeen" sneller beschikbaar zijn dan bij closedsource, dat ben ik wel met je eens.

Aan de andere kant kan opensource juist een nadeel zijn; doordat eenieder 99 tot 100% van de code mag inzien, kan iemand die kwaadwil een mogelijke bug niet melden en wachten tot de release van de software is geweest en ineens duizenden PC's besmetten/misbruiken terwijl dat bij closedsource trial&error is.
Elk nadeel heb z'n voordeel. Maar ik vertrouw toch meer op open-source dan closed-source omdat er volgens mij meer goedwillenden mensen zijn dan kwaadwillenden en er bij een closed-source bedrijf commerciële redenen kunnen zijn om bugs geheim te houden (security through obscurity).
Aan de andere kant kan opensource juist een nadeel zijn; doordat eenieder 99 tot 100% van de code mag inzien, kan iemand die kwaadwil een mogelijke bug niet melden en wachten tot de release van de software is geweest en ineens duizenden PC's besmetten/misbruiken terwijl dat bij closedsource trial&error is.
Je impliceert dat dat scenario niet kan gebeuren met losedsource software, terwijl dat wel het geval is. Een hacker kan toch ook een buffer overflow vinden in een gesloten programma. En erger nog, wat als de closedsource vendor het even te druk heeft of het lek niet wil repareren. Wat dan?

En trail & error is gewoon een principe dat je op allerlei dingen kan toepassen, dus ook opensource!
Ze moeten volgens mij dan toch wel over de wachtwoorden beschikken van de getroffen servers...
Of het moeten hele makkelijke wachtwoorden geweest zijn....
Nou nee, zo gauw er door een exploit eigen code op de server geplaatst kan worden is het niet nodig om een wachtwoord te hebben om de volledige content van de website te veranderen.
Heeft Trend Micro zelf ook schade geleden door deze aanval? Ben ook wel benieuwd naar hoeveel sites de aanval af hebben kunnen slaan. Ik vrees niet veel.
Ik denk niet dat Trent zelf schade heeft geleden. Meestal staan webservers buiten het domain en in DMZ. Daar wil je geen interne netwerk mee laten draaien.
Toch knap, 165.000 websites in 1 keer hacken.
Nog altijd tikt de teller van getroffen websites gestaag door.
Maar over welke periode hebben we het hier dan dat die 165.000 websites zijn gehackt.

[Reactie gewijzigd door Juicyhil op 15 maart 2008 12:29]

De laatste rapportages schetsen een beeld van 165.000 geïnfecteerde pagina's, aldus Dave Rand.
Het zijn pagina's, geen complete websites. ;)

Dus het zijn waarschijnlijke meerdere pagina's op 1 server.
165000 pagina's op 1 server?

Ik weet niet wie er naast Trend Micro allemaal is aangevallen maar gezien de tekst "duizenden websites" lijkt het me niet echt waarschijnlijk dat dit allemaal op dezelfde server staat.
Nee, anders had ik wel gezegd 'Alle pagina's op 1 server', ik bedoel meer dan 1 pagina op 1 server.
Ik kwam achter deze hacker toen ik op mijn dagelijkse website ineens dat vage bericht zag.
Was trouwens gbatemp, overigens was zijn naam Zorrokin. (De hacker)
lijkt wel of ze een heel duidelijk statement wilden maken..
Inderdaad. Het statement van: "Beveilig websites beter!". Ikzelf ben persoonlijk geen voorstander van online spelletjes waar je allerhande gegevens moet voor ingeven. Ik vind online banking ook niet echt veilig, maar het is inderdaad gemakkelijker dan steeds naar je bank te moeten gaan.

Ik vind het ergens wel goed dat men zo massaal heeft gehackt. Zo wordt de IT-wereld nog eens wakker geschud en gaat men weer op zoek naar nog betere beveiligingsmethoden voor websites en online gegevens. Ik ben absoluut GEEN voorstander van hacken, laat dat duidelijk zijn! Maar ik vind dat "onschuldig" hacken, waarbij het alleen draait om lekken bloot te leggen en er verder niets slechts gebeurt en er geen gegevens worden gestolen, moet kunnen. Het trekt de ogen van de IT-ers nog eens open. Maar ik ben absoluut gekant tegen het criminele hacken waarbij men gegevens steelt van onschuldige surfers!

Hopelijk is men nu wakker geschud en komt er beterschap in beveiliging van websites en online gegevens en wordt webcriminaliteit ingedijkt!

[Reactie gewijzigd door Rennedingske op 16 maart 2008 03:15]

Dat het belangrijk is alle software op zowel clients als servers up-to-date te houden? ;)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True