Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 95 reacties

Microsoft heeft een beloning van 250.000 dollar uitgeloofd voor informatie die leidt tot de arrestatie en veroordeling van degenen achter het Conficker-wormvirus. De softwaregigant beschouwt de worm als 'criminele aanval'.

De beloning geldt volgens Microsoft wereldwijd vanwege het wereldomspannende karakter van internet. Informatie over de makers van Conficker kan naar de landelijke opsporingsdiensten gestuurd worden. Naast het uitloven van een geldbedrag voor de opsporing van de verantwoordelijken van de worm heeft Microsoft ook een verbond gesloten met onder meer de Icann en met NeuStar, VeriSign, Cnnic, Afilias, Public Internet Registry, Global Domains International Inc., M1D Global, AOL, Symantec, F-Secure, ISC, onderzoekers van de Georgia Tech-universiteit, de Shadowserver Foundation, Arbor Networks en Support Intelligence om de verspreiding van Conficker een halt toe te roepen. Eerder al kondigden het antivirusbedrijf Kaspersky en OpenDNS een soortgelijk initiatief aan.

Conficker, ook wel bekend onder de naam Downadup, gebruikt het MS08-067-beveiligingslek in Windows. Verschillende varianten van de worm hebben inmiddels in totaal ongeveer tien miljoen Windows-computers besmet. De eerste, onschuldige, proefversies doken in oktober 2008 op. Het huidige virus kan onder meer wachtwoorden stelen en zich behalve via netwerken ook via usb-sticks en andere draagbare opslagmedia verspreiden.

De worm heeft er onder meer voor gezorgd dat jachtvliegtuigen van de Franse luchtmacht noodgedwongen aan de grond moesten blijven vanwege een geïnfecteerde database voor het downloaden van vluchtinformatie. Ook de Franse marine was getroffen door het virus en verbrak alle netwerkverbindingen om verspreiding van de worm tegen te gaan. Vanwege de infectie van juridische ict-systemen in Houston werden lokale rechtbanken gesloten en werd de politie opgedragen alleen de zwaardere vergrijpen te bestraffen.

Conficker Top 10 geinfecteerde landen
Moderatie-faq Wijzig weergave

Reacties (95)

Toch eigenaardig dat zulke belangrijke instuten (luchtmachten, marines, overheden) kennelijk zo achterlopen met het patchen van hun systemen.

Zeker als je bedenkt dat de patch tegen deze bug al op 23 oktober 2008 beschikbaar is gekomen, out-of-band zelfs (zie dit nieuwsbericht).

En als men dan niet patched, zou je toch op zijn minst een degelijk afgeschermd netwerk verwachten, met firewalls etc.

[Reactie gewijzigd door wildhagen op 13 februari 2009 11:22]

Zeker als je bedenkt dat de patch tegen deze bug al op 23 oktober 2008 beschikbaar is gekomen, out-of-band zelfs (zie dit nieuwsbericht).
Conficker bevat niet slechts een aanval op een lek in windows maar ook een password guesser (met een flink aantal van de populairste paaswords) en een autorun functie vanaf bijvoorbeeld USB sticks.

Misschien dat veel van de betreffende organisaties zeer zwakke beveiliging op met name USB sticks hebben (autorun aan, geen effectieve malwarescanner).
Ook het toestaan van te simpele passwords op het netwerk lijkt een issue in het verspreiden van conficker

Ook het aansluiten van een niet gepatchte en daardoor besmette laptop op een reeds goed gepatched netwerk is dus link omdat die dan probeert op andere accounts met password guessing in te loggen. Ook probeert een besmette laptop op alle open shares en alle via het netwerk bereikbare externe media apparaten zoals USB stick een autorun verspreiding uit te voeren.

Zie ook:
http://blogs.egroup-us.com/?p=169

[Reactie gewijzigd door 80466 op 13 februari 2009 11:51]

Wat ik persoonlijk eigenaardig vind is dat de marines, luchtmachten en overheden zulke belangrijke zaken op Windows machines laten draaien. Niet praktischer om iets als OpenBSD te gebruiken :?
Alhoewel OpenBSD ook niet waterdicht is gebleken lijkt me toch redelijk duidelijk dat het in ieder geval veiliger in gebruik is dan welke versie van Windows dan ook. Het feit dat OpenBSD iets minder gebruiksvriendelijk is dan Windows is volgens mij in dit geval geen issue. Het lijkt mij dat betrouwbaarheid en veiligheid voorop staan in dit geval...
Wat ik persoonlijk eigenaardig vind is dat de marines, luchtmachten en overheden zulke belangrijke zaken op Windows machines laten draaien. Niet praktischer om iets als OpenBSD te gebruiken :?
Waarom zou je?

Voordeel van Windows is dat je personeel het waarschijnlijk al kent, waardoor je minder aan opleidingskosten hoeft uit te geven.

Plus dat het een stuk gebruiksvriendelijker is allemaal. En natuurlijk is dat wel een issue. Je wil niet dat je personeel eerste een halve dag moet besteden aan het uitzoeken van allerlei settings als het ook in een kwartiertje kan.

Windows kan je ook prima veilig gebruiken hoor, zeker in kantooromgevingen en de meeste servers. Het is niet zo dat het geinstalleerd staat op raketlanceerinrichtingen ofzo, dat is allemaal proprieraty-spul wat daarop staat.
kantoor ja misschien...(en zelfs daar staan de windows machines bijna altijd achter een op linux/BSD gebazeerde firewall) maar de luchtmacht en marine?
als iemand Frankrijk zou willen aanvallen dan is het eerste wat ze doen inbreken op die systemen natuurlijk!

veiligheid zou prioriteit nummer 1 moeten zijn op dat soort systemen omdat daar gegeven van nationale belang op kunnen staan. dat een voorgeprogrammeerde worm met een generieke aanval zo makkelijk op dat soort systemen kan inbreken is ronduit schandalig. en dat ze er een ongepatched windows zonder firewall of goed netwerk management gebruiken misschien nog wel schandaliger.

[Reactie gewijzigd door Countess op 13 februari 2009 12:19]

als iemand Frankrijk zou willen aanvallen dan is het eerste wat ze doen inbreken op die systemen natuurlijk!
Ja, en jij dacht dat Linux of BSD of welk willekeurig OS dan ook niet te hacken c.q. op in te breken waren? Wake up and smell the coffee, op Úlk systeem is in te breken!

En desnoods gooien we er een DDoS tegenaan, dan maakt het gebruikte OS ook niet zoveel meer uit.

Je moet niet alleen je servers/werkstations, maar ook je infrastructuur beter beveiligen, iets wat de Franse marine/luchtmacht dus niet, of in ieder geval te weinig, hebben gedaan.

Ook moet je er gewoon voor zorgen dat niemand USB-sticks zomaar in kan pluggen, want op die manier heb je een ijzersterke beveiliging aan de voorkant van je pand, maar is de achterkant gewoon van bordkarton.
Dat men patches niet toepast is perfect mogelijk, zelfs na enkele maanden. Maar dat het blijkbaar zo eenvoudig is om een infectie te krijgen doet een mens toch vragen stellen bij de gebruikte infrastructuur.
Een beheerder hoort belangrijke beveiligingslekken zo snel mogelijk te dichten. Doet hij dat niet, dan is 'ie gewoon dom bezig. Perfect mogelijk of niet, dom is het tˇch wel. :)
Een beetje beheerder gaat nu net NIET zo snel mogelijk patchen. Een beetje beheerder weet namelijk dat het OS niet belangrijk is, maar de toepassing. Als die toepassing om wat voor reden niet werkt, dan zijn de rapen gaar.

Een beetje beheerder heeft al gauw enige tientallen applicatie's onder zjn beheer en daartussen al gauw een paar honderd combinatie's van applicatie's. Al deze combi's moeten blijven werken en moeten dus bij een patch getest worden.

Daar gaat tijd overheen. Ik ken pakketten die als je een beetje wilt testen je al gauw drie maanden verder bent vˇˇr je weet of alle functie's nog werken.

Bij "overheid" denk ik aan pakketten zoals SAP waarvoor dit zeker geld. Bij grote bedrijven denk ik ook aan "domme gebruikers" die een usb stick overal in steken zonder dat ze gehinderd worden door enige kennis van beveiliging. En als het geen usb stick is, dan is het wel zo'n ... laptop. Die de gebruiker nooit inlevert als er een nieuwe patch is, of alleen maar eens in de zes maanden als de virusscanner al tig generatie's achterloopt.

Een beetje beheerder zorgt dus dat zijn problemen (besmettingen) niet verder verspreid worden, iets wat de Franse marine dus gedaan heeft door de netwerkverbindingen te sluiten.

Het ziet ernaar uit dat er bij de marine dus wel beheerders SLIM bezig zijn.
Een beetje beheerder heeft al gauw enige tientallen applicatie's onder zjn beheer en daartussen al gauw een paar honderd combinatie's van applicatie's. Al deze combi's moeten blijven werken en moeten dus bij een patch getest worden.
En stel nu dat een stuk software na het updaten niet meer werkt? Dan die update maar niet installeren? En het gat open laten? Volgens mij moeten updates gewoon altijd ge´nstalleerd worden, software die niet meer werkt na update moet bijgewerkt worden door leverancier, gemaakte kosten / geleden schade zijn voor zijn rekening.
software die niet meer werkt na update moet bijgewerkt worden door leverancier, gemaakte kosten / geleden schade zijn voor zijn rekening.

Uhm.. das wel erg kort door de bocht.. vergeet niet dat een leverancier er vaak ook niets aan kan doen als ergens ineens iets gepatched wordt dat zijn/haar software ineens niet meer werkt, ook de leverancier zal dan eerst rustig/goed moeten uitzoeken waar het probleem werkelijk door veroorzaakt wordt, en die moeten ook tijd hebben om een patch te maken te testen en te uit te brengen..
Ik weet niet of dat nu wel zo is, ik weet verschillende mensen met illegale windows versies en die hebben met veel pijn en moeite en een beetje hulp de waarschuwingen uit weten te zetten die Microsoft op een zekere dag begon te versturen omdat hun windows illegaal was en die mensen hebben sindsdien hun update functie allemaal uitgezet en al meer dan een jaar niets meer geupdated terwijl ze nog steeds op het internet zitten en onder elkaar usb sticks, cd roms, dvd etc etc uitwisselen.
Dan is het de opdracht van de installateur om te zorgen dat extra beschermingen in plaats zijn zoals een firewall en virusscanner per illegale versie.
Sommige vinden dit lastig, maar het zorgt er wel voor dat bij gewoon gebruik je illegale versie toch nog veilig blijft.
Goh, noem eens 1 leverancier die dat garandeert? De meeste co tracten zijn omgekeerd. Als jij patcht en daarna wil dat een leverancier zijn software aan jij nieuwe requieement aanpast mag je gewoon betalen. Het is niet de verantwoordelijkheid van de maker van je boekhoudpakket dat Microsoft iets heeft moeten aanpassen waardoor hun software niet meer werkt
Je zult als software ontwikkelaar toch echt aan het werk moeten als jouw software niet meer werkt na een patch van Microsoft. De kans is namelijk erg groot dat dan al je klanten er binnen de kortste keren last van hebben. Je kan moeilijk tegen al je klanten zeggen dat ze maar niet moeten patchen.

Bovendien is de kans erg groot dat je applicatie voor de patch eigenlijk al op een foute manier werkte. Als je applicatie namelijk afhankelijk is van iets in het OS wat nu later als een bug wordt gezien, dan was je applicatie eigenlijk ook al niet goed / betrouwbaar.
hoeft niet direct zo te zijn; sommige 'updates' veroorzaken nieuwe problemen
(misschien niet beste voorbeeld; maar AVG-virus scanner issue)

Waarop systeembeheerders soms besluiten om deze in een later statium pas te doen doorvoeren
Toch frapant dat zoveel essentiele systemen als luchtmacht, marine, ziekenhuizen, justitie, etc. toch keer op keer weer getroffen worden door dit soort zaken. Het ligt misschien aan mij, maar niet eens een momentje om het zaakje te gaan scheiden? Laat dat soort apparatuur gewoon lekker op hun eigen netwerk draaien, en zeker waar niet nodig geen verbinding met buitenaf.

En voorkom gebruik van externe dragers op dit soort apparatuur om ook daarmee verspreiding te voorkomen binnen je veilige netwerk.

Ga jij tenslotte in volledige quarantine zitten zal je weinig merken van dit soort zaken. En het aanleggen van een dubbel, niet communicerend netwerk waarbij 1 volledig intern is en een 2e welk mogelijkheid tot communicatie met buitenaf zal toch echt niet zo moeilijk moeten zijn. Kan je er tenminste wel een stuk zekerder van zijn dat wat schoon moet blijven dat ook daadwerkelijk doet.
Bij het ziekenhuis zijn bijvoorbeeld de apparaten/software op IC afgescheiden van het internet. Maar ze moeten wel de boekhouding doen, rapporten opstellen, emailen etc. Dus zet men er (ook) een windows pc neer.

De verkeersleiding bij de luchtmacht heeft zijn eigen systeem. Maar ze moeten bijvoorbeeld wel de planning van de afdelingen opmaken. Weten wanneer er belangrijke personen (AirForce1) vertrekken, want die hebben voorrang/extra attentie nodig. Ook hier komt er een windows pc naast.

Zonder planning loopt de boel gauw vast. Zodra je de rapporten moet uitprinten en wegbrengen, loopt de boel ook gauw vast.

Het primaire computersysteem is dan nog steeds perfect beveiligd, maar in het totale bedrijfsproces is men toch afhankelijk van een normale pc met internet verbinding.
Hm. Dubieus weer. Begrijp me goed, ik bedoel het niet kwaad, maar zou Micrsoft niet hand in eigen boezem moeten steken? -Zij- zijn degene die een beveiligingslek hebben...

Ik las:
The person or persons who wrote Conficker gave the USB-drive-infection routine a diabolical little twist. As you might expect, the infection comes in the form of an autorun.inf file, which (usually) runs automatically when the USB stick gets stuck in the computer. But the social engineering in that autorun.inf file is quite remarkable.
To see the brilliance in the deception, it helps to understand how autorun.inf files usually work.

Let’s say I put an autorun.inf file on an empty USB drive that includes the following command:

[Autorun]
open=ACoolProgram.exe

Then I stick a file called ACoolProgram.exe on the USB drive. When I plug that USB drive into a stock Vista machine, I get the AutoPlay notification message.
Autoplay reacting to a normal autorun.inf

On the other hand, if I wanted to get tricky, I could change autorun.inf so it takes over the default wording on Vista’s Autoplay dialog. This autorun.inf file does that very thing:

[Autorun]
Action=Open folder to view files
Icon=%systemroot%\system32\shell32.dll,4
open=ACoolProgram.exe

When this file is placed on a USB drive that’s inserted into a stock Vista PC, the AutoPlay notification appears.
Autoplay reacting to a slightly modified autorun.inf

Note that the altered file pastes an icon into the AutoPlay notification that looks just like a folder icon. The autorun.inf file can say it’s going to open a folder when in fact it’s going to run an executable program.

When Conficker.B infects a USB drive, it creates just this type of autorun.inf file that pops up an AutoPlay notification. Clever — and for PC users, scary. Amazingly, this bit of autorun.inf infectious sleight-of-hand also works on the beta version of Windows 7.
Ik zeg: Dit is te obvious: hier ligt ook verantwoordelijkheid van de beheerder/gebruiker.
Tenzij ik je niet goed begrijp :

in beide gevallen krijg je een bericht.

In ieder geval zit een gebruiker die gewend is om op OK te klikken.. Gebruikers lezen nog steeds niet en als ze het wel lezen, dan snappen ze het toch niet.

(Bijna) iedere besmetting is een gevalletje "Probleem tussen toetsenbord en stoel". Hoe wil je daar een beheerder op aanspreken ? (Zijn verantwoording).

Ja, het is mogelijk om de autorun uit te schakelen. Maar waarom doet men dat niet ? Ik heb een tijd gedraaid met een pakket wat afdwong dat ALLES wat van buiten kwam (CD/Stick/Diskette) eerst langs mij moest komen zodat ik het kon scannen.

Helaas was ik ook wel eens afwezig (weekend) dus als de baas laat/onregelmatig werkte was het te lastig. Of als hij haast had. Of iets op zijn laptop moest zetten bij een klant. Zijn pc's werden dus niet beveiligd. En de stafmedewerkers wilden dat ook. Vervolgens wisten de medewerkers altijd wel een pc te vinden waar ze de cd wel konden lezen. Einde beveiling.

Het enige wat een beheerder kan doen is adviseren, patchen en besmettingen bestrijden.
Hm. Dubieus weer. Begrijp me goed, ik bedoel het niet kwaad, maar zou Micrsoft niet hand in eigen boezem moeten steken? -Zij- zijn degene die een beveiligingslek hebben...
Netwerkbeheerders die autorun op machines in hun netwerk aan hebben staan hebben een probleem.
Of als hun gebruikers accounts hebben met te simpele wachtwoorden
Wow, dit is wel een soort van "worst case scenario" zoals je dat in films ziet.

Ik hoop dat die 250.000 zijn werk zal doen !
ik hoop dat microsoft leert van zijn fouten en zijn OS eens een beetje meer lekken gaat dichten. Mensen die virussen maken zullen er altijd zijn, mensen met kwade bedoelingen ook, maar als er al "onschuldige testversies" eerder opdoken en microsoft heeft die lekken niet gedicht, dan is het dus ook deels de schuld van microsoft.

daarnaast is het natuurlijk gewoon stom om een windows versie als database server voor vlieginformatie in een vliegtuig te draaien. Hoe kan daar nu een virus op terecht komen? Heeft iemand een geinfecteerde USB stick in de server gestoken ofzo?
1: Een os bestaat uit miljoenen regels code, waar ook nog eens miljoenen verschillende programma's op draaien die allemaal weer die code van het OS beinvloeden (updates, nieuwe dll's). Dit foutloos krijgen is onmogelijk, en af en toe wordt er dan ook een beveiligings lek gevonden, net zoals in alle andere os-en (hoewel door de kleinere user base deze minder vaak aangevallen worden) En zelfs 'simpele' algoritmen zoals MD5 en SHA1 bevatten al beveiligins fouten, vergelijk dit met een heel OS en je snapt dat MS het eigenlijk vrij netjes doet, helemaal als je mee rekent dat er toch wel zeker een miljoen mensen zijn, van verschillende skill, die dagelijks proberen fouten te vinden in IE/Windows, dat het onderhouds-devteam met pakweg 150 man hier zo goed tegen op kan vind ik zelfs erg bijzonder.

2. Windows is gewoon een OS, er zijn zelfs server versies die erg degelijk zijn. (vb. de Nasdaq index draait op Windows-server clusters met MSSQL, daar zet je niet een speelgoed server neer met een onbetrouwbaar OS en brakke database). Een database server heeft ook altijd verbinding met internet (tenzij het een intranet server is, maar dat is in dit geval niet zo), het is een worm dus die kan als er een lek is zo binnen wandelen.

Dus ja, erg vervelend dat die worm er is, maar haast on ontkoombaar, en elke dag probeert het MS-dev team zo hard als ze kunnen de beveiling te upgraden en hackers/wormen/exploits tegen te gaan/ te dichten, gaan schreeuwen met MS moet leren van zijn fouten vind ik dan erg naief.
Als men dat weet, hoe kun je dan je product verkopen als " meest veilige OS" .....
Als alle andere OS'en nog meer lekken zouden hebben, is daar geen woord van gelogen.

Overigens is dat niet hoe Microsoft Windows aanprijst: ze zeggen steeds: "de meest veilige Windows ooit". En dat lijkt mij niet zo onwaarschijnlijk.
Kijk hier even voor je begint te schreuwen zonder dat je weet waar je het over hebt: http://www.microsoft.com/...ty/Bulletin/MS08-067.mspx

Juist ja 23 Oct 2008 Microsoft heeft dus heel erg snel een patch uit gebracht, als er onlangs een vliegtuig aan de grond moest blijven om dat dit virus de computer besmet had zegt dit niets over Microsoft maar over de beheerders van de server, ze hadden deze patch al lang moeten uit rollen.

Hoe dan ook natuurlijk draai je een Windows server, of een Unix server, of een Linux server of wat dan ook, je gebruikt de technologie die het best past bij de eisen die je er aan stelt en de kenis die je in huis hebt. Daar naast zijn er erg veel bedrijven die voor erg veel toepassingen juist voor windows kiezen omdat het makelijker is te beheren (je hebt meestal de kenis al voor een goed deel in huis omdat je toch ook een exchange server hebt en een flink aantal desktops) als je maar een technologie in huis hebt geeft dat een mooi door groei pad voor de beheerders en is het vaak een ahndige manier om kosten te drukken.
Hoe dan ook of je nu wel of geen fan bent van ervaring hebt met Microsoft server producten gewoon maar roepen dat je dat toch niet gebruikt voor een bedrijfs omgeving getuigt niet echt van al te veel kenis op het gebied van dit soort producten en de redenen dat een bedrijf voor het een of het andere OS zal kiezen voor een bepaalde taak.
MS heeft 23 oktober een patch uitgebracht wat best snel is
het lek had dan ook een hoge prioriteit
hier kan je dus mooi zien waar de meeste illegale Windows pc's draaien (die niet updaten) en waar de luie systeem-administrators werken (want een serverpark had al maanden gepatched moeten zijn!)

uiteraard komt de data op het vliegtuig via het netwerk van de luchtmacht, of denk jij dat ze alles manueel overtikken bij vertrek?
dat er blijkbaar geen goede afscherming is tussen het netwerk dat communiceert met de vliegtuigen en het internet is redelijk schaamtelijk (stel je voor in tijd van oorlog of terrorisme...)
en waar de luie systeem-administrators werken
In een goed bedrijf is er ook voor patch management een procedure. je gaat niet zomaar een set patches op de systemen installeren, zonder dat je weet wat de impact ervan is. He probleem is dat de zaak niet zo zwart-wit is als gesteld. We hebben al vaker patches gezien die meer problemen hebben dan ze oplossen. Zo zijn er patches geweest, waarna de systemen niet meer wilden opstarten en ook patches, waarna bepaalde software niet meer naar behoren werkte. Dat moet je uitsluiten. Gemiddeld lopen wij ongeveer drie weken achter met de Microsoft cyclus.

Nu moet ik zeggen dat we voor deze patch een uitzondering gemaakt hebben. We hebben na een paar dagen al ge´mplementeerd, maar dat hield wel een hoop overwerk en de bijbehorende kosten in. Dat wil een bedrijf niet voor iedere patch betalen.
een 'goede' illegale windows update ook gewoon, om dat voor elkaar te krijgen is er maar 1 bestandje dat je moet editen met notepad.

het is beter te zien waar geen firewall en/of virusscanners gebruikt worden, want daarmee hou je die worm ook in de meeste gevallen buiten de deur.
(met de firewall alleen natuurlijk niet via usb sticks en e-mail, maar een worm die op die manier verspreiden gaat echt vele malen langzamer omdat daar de gebruiker eerst iets moet doen.

[Reactie gewijzigd door Countess op 13 februari 2009 12:13]

hmmm als jij een ilegale vorm van software draait vervalt enig recht van zeuren al.

tja... het zou toch grappig zijn als jij wel service verwacht zonder er voor te betalen.

als je Windows wil gebruiken die update dan moet je gewoon kopen. elke vorm van illegaliteit met software is gewoon een misdrijf in mijn ogen. of je dan kan updaten is triviaal.
een 'goede' illegale windows update ook gewoon, om dat voor elkaar te krijgen is er maar 1 bestandje dat je moet editen met notepad.
Automatische Updates werkt gewoon out-of-the-box op illegale Windows versies, hoef je helemaal niks voor te doen (behalve aanzetten). Maar dan heb ik het wel over de Corporate Edition.
Kunt ook zelf een WSUS servertje draaien, niet moeilijk. Geen eens een domein voor nodig. Gewoon een goedkope oude bak, met Windows Server 2003
Een oud systeem, en de ene illegale Server2k3 versie om de andere illegale XP-versie te kunnen updaten?

Wat mensen al niet doen om de 77.45 euro van een OEM-CD uit te sparen... als je die had aangeschaft, was je voor jaren klaar geweest zonder gezever aan je kop.
als er al "onschuldige testversies" eerder opdoken en microsoft heeft die lekken niet gedicht, dan is het dus ook deels de schuld van microsoft.

De eerste proefversies doken in oktober 2008 op en diezelfde maand was er een patch
Tja, zolang je software op een pc kunt zetten kun je er ook een virus opzetten, dat is immers ook gewoon software.
Denk nou niet dat dit soort lekken alleen in windows zitten, want als je dat denkt dan ben je behoorlijk naive.. ook linux en macos hebben gelijksoortige lekken..
Het blijft natuurlijk wel zo dat Linux (en Mac dacht ik ook) standaard geen admin rechten geven aan de eerste gebruiker. En dat was en is in veel windows versies toch nog steeds een probleem. Als de gebruiker namelijk geen admin rechten heeft, zal het virus minder snel gebruik kunnen maken van bepaalde systeem bronnen.
Daarom is UAC in vista ook zo'n vooruitgang. Alleen jammer, dat er dan weer mensen zijn die het uitzetten.
Het blijft natuurlijk wel zo dat Linux (en Mac dacht ik ook) standaard geen admin rechten geven aan de eerste gebruiker.
in een groot bedrijf is het zeker veel te veel werk om dit na de installatie van Windows op een belangrijke computer even aan te passen, als die gebruiker geen admin zou moeten zijn?

De systeembeheerders van vandaag worden steeds lammer.

"In de informatica gaat alles automatisch, maar niets gaat vanzelf." Onthoud dat eens.
"ik hoop dat microsoft leert van zijn fouten en zijn OS eens een beetje meer lekken gaat dichten. "

0-day exploits kun je als OS brouwer weinig aan doen.
ze waren natuurlijk op enge chineese sites aant browsen op dat ding :P
Als je bedrijfskritische software draait op systemen waarvan de experts je al tijden vertellen dat 't zo lek is als een mandje, of als je je als software ontwikkelaar niet verdiept in het platform waar je voor ontwikkelt om uit te zoeken hoe de leverancier met vulnerabilities omgaat, dan moet je zelf maar op de blaren zitten...

Militaire applicaties behoren keihard dichtgespijkerd te zitten, en ontwikkeld te worden op systemen die zich al jarenlang hebben bewezen om tot de top te behoren wat security betreft... Microsoft staat hier nou eenmaal niet om bekend omdat ze simpelweg niet tot deze top behoren..
Ik hoop dat alle mensen waar ooit ingebroken is er van geleerd hebben en geen ramen en deuren meer in huis hebben zitten. Gewoon 100 meter gewapend beton, 100 km onder de grond. Kan er in elk geval niets meer gestolen worden.

En voor iedereen die in de toekomst wordt bestolen geldt dus dat ze hadden kunnen weten dat er ingebroken kon worden en het dus hun eigen schuld is.
In het ziekenhuis waar mijn gf werkt als arts lagen de systemen ook plat, waardoor er niet aan bloedanalyse noch medische beeldvorming kon worden gedaan. Ze zouden zo'n mensen mogen vervolgens voor moord, of minstens poging tot. Want dat was het ten slotte.
en ook diegenen die hun systemen niet p tijd updaten

en ook de producent van software die dergelijke lekken mogelijk maakt

het wordt druk op de elektrische stoel
Laten we de zaak niet omdraaien. Als ik een raampje op een kier laat staan geeft dat jou nog niet recht naar binnen te komen. Het is de misdadiger die de misdaad begaat. Al het andere is hoogstens nalatigheid of onwetendheid. Of gewoon onmacht natuurlijk.
nalatigheid of onwetendheid zijn kwalijke zaken in een ziekenhuis, als je mensenlevens laat afhangen van systemen mag je niet nalatig zijn in het onderhoud en afschermen van die systemen
Probleem is dat door sommige policies zulke updates met vertragingen in sommige bedrijven worden ge´nstalleerd. Ik weet dat men op mijn werk eigenlijk ook niet snel genoeg was, maar gelukkig toch nog op tijd ;)
Een tijdje terug werd er in het VTM-nieuws bericht over het Conficker-wormvirus naar aanleiding van problemen in een ziekenhuis, maar ik weet niet meer welk ziekenhuis dat was :P

OT: Aangezien ik mijn PC handmatig update durft het vaak wel even duren vooraleer ik de laatste updates installeer. Maar in dit geval was ik sowieso buiten schot daar het lek waarvan misbruik wordt gemaakt zich bevindt in de Server-service en die is bij mij uitgeschakeld :*)
Dit was het Imeldaziekenhuis in Bonheiden. Ze hebben anderhalve dag plat gelegen.

Uiteindelijk hebben ze nieuwe antivirussoftware aangeschaft. Hun antivirussoftware herkende het virus niet. Ze zijn overgeschakeld naar TrendMicro en deze kon het virus met succes verwijderen.

In ons ziekenhuis (Izegem) werken we ook met TrendMicro en hebben er gelukkig nog geen last van gehad.

[Reactie gewijzigd door dieterva op 14 februari 2009 15:49]

Het heeft helemaal niets met het OS te maken, maar met de zwakste schakel: De mens.
Dit soort dingen gebeuren zo vaak bij overheid instanties. Er zullen naast het downloaden van vluchtinformatie wel aan paar porno downloads aan hebben gestaan. Bovendien staat er op de desktop waarschijnlijk een doc'je met "Niet weggooien, kernwapen wachtwoorden".
En een post-it briefje op de rand van het scherm met de inlogcode.
waarom mensen straffen die het niet ontworpen hebben, als iemand mijn portemonee jat wordt ik toch ook niet gestraft? zou wel een hele mooie bedoeling worden anders..

De dief moet gewoon van mijn spullen afblijven, net zoals mensen geen virussen moeten gaan maken en als ze dat wel doen levenslang geven zodat ze het niet nog een keer doen.
Je hebt als ziekenhuis de plicht om je uiterste best te doen om je apparatuur/systemen veilig te houden, ook al maken anderen er een zootje van.

Als je een patch na bijna 4 maanden nog steeds niet hebt ge´nstalleerd, dan is het de vraag of je je uiterste best hebt gedaan.
Dit vind ik zo'n onzin uitspraak: "net zoals mensen geen virussen moeten gaan maken" je moest eens weten hoeveel geld ervoor geboden wordt als jij zo'n virus maakt. levert egt grof geld op hoor!

En alsof ieder mens zich aan de regels houd die hun opgelegd worden.
Ik weet zkr dat jij ook wel eens door het rode licht bent gefiets oid!

dus zolang windows lek is zullen er altijd mensen zijn die daar misbruik van maken omdat ze daarmee heel veel geld kunnen verdienen.

En tja het is hun eigen risico dan...
klopt dat ik ook door een rood licht fiets of loop, maar ik weet zeker als daar een meneer agent staat te kijken ik een bekeuring krijg.. dus daarom moeten ze hun ook gewoon aanpakken en als daarvoor zo een beloning nodig is dan moet dat maar.

En dan nog een rood licht schaad ik niemand mee (als er geen verkeer is), een virus schaad je ontzettend veel mensen mee.

[Reactie gewijzigd door Nash NL op 13 februari 2009 12:08]

Daar ben ik het mee eens dat ze ze moeten aanpakken! en terecht die mensen moet je in een klein donker kamertje met ratten en spinnen en slangen zetten en nooit meer eruit laten...

het is alleen zo dat je niet kunt zeggen dat mensen per direct maar geen virussen meer mogen maken...

en dat van het rode licht is een voorbeeld het gaat meer om de essentie van de regel die er boven staat.
Oh, valt er veel geld mee te verdienen? Ja, dan moeten mensen wel virussen gaan maken. Een huurmoord plegen levert overigens ook goed geld op, dus ja, wat doe je ertegen... |:(
Als ik die persoon was zou ik ergens op de noordpool gaan wonen en nooit meer van je laten horen. Als dat ooit uitkomt gaat er wat zwaaien...
ik hoop dat ze hem pakken en een voorbeeld van hem maken zodat dit soort onnozele kinderachtige acties, die daarentegen wel zeer gevaarlijk kunnen zijn gezien de verscheidenheid aan pc's die besmet raakten, hard aangepakt worden.
Hier ligt een deel de verantwoordelijkheid van de systeembeheerders die op tijd zouden moeten updaten en up to date moeten zijn van belangrijke virussen die rondwaren.
Maar het moet maar eens afgelopen zijn met deze achterlijke aanvallen zonder duidelijke redenen.

[Reactie gewijzigd door SouLLeSSportal op 13 februari 2009 11:35]

Ongeloofelijk hoe veel bedrijfscritische systemen alleen op Windows draaien. Niet dat Windows slecht is, maar het zou beter zijn als er voor gecombineerde oplossingen gekozen zou worden. Dit maakt het dus ooik weer duidelijk hoe belangrijk open standaarden zijn.

Het lijkt me overigens niet meteen het belangrijkste om de daders te pakken. Natuurlijk moet het duidelijk zijn dat dit soort dingen niet kunnen, maar het probleem zit hem natuurlijk niet in het feit dat een paar mensen een virus in elkaar klussen dat gebruik maakt van de lekken van een OS. Het probleem zit hem waarschijnlijk erin dat organisaties die zeer belangrijke/gevoelige informatie op hun systemen hebben staan, dit niet afdoende beschermen.
helaas. ms heeft een monopolie op de wereldmarkt voor OS-en. deze monocultuur werkt dit soort dramatische verspreiding van infectie problemen in de hand.

je kunt het vergelijken met dat elke boer over de hele wereld alleen maar aardappelen van dezelfde soort verbouwt en geen andere gewassen. als dat dan een kwetsbare soort is voor allerhande virussen dan is het niet zo moeilijk om in te zien dat het geweldige problemen voor de mensheid met zich meebrengt.

hetzelfde is aan de gang met ms windows os. alleen dan geen voedselprobleem zoals met aardappelen maar een wereldwijd informatieprobleem wat feitelijk nog veel erger is.
@QkE

Wat jij voorstaat is security through obscurity. Dat werkt binnen zekere marges inderdaad wel. Maar het is nou niet bepaald een solide basis om op te werken.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True