10/06/2004
Windows computers blijven populairst
Spam stuurders houden ongetwijfeld het meest van het Microsoft monopolie. Ze maken er dankbaar gebruik van om op een eenvoudige manier grote aantallen computers te kraken en in te zetten voor het rondsturen van hun spam. Volgens metingen zou nu al 80 % van de spam afkomstig zijn van gekraakte Windows computers. De gebruikers van die computers weten het zelf meestal niet, en ze moeten er ook zelf niets voor doen. Virussen als het "Sars" en het "Korgo" virus wandelen gewoon een slecht beveiligde Windows computer binnen als die verbinding heeft met het internet of een ander netwerk met een besmette computer. Vroeger werd deze techniek al ingezet om mensen hun e-mail adressenboek te "stelen"(1), of hun computer als spam-zend slaaf in te schakelen. Maar het "Korgo" virus gaat volgens sommigen nog verder; het installeert een toetsenbordspion zoals bij het Bugbear virus. Die registreert toetsaanslagen en selecteert bij voorkeur wachtwoorden. Eens een wachtwoord en een account naam verzameld en doorgestuurd naar de "meester", kan die daarmee zelf rechtstreeks met de slachtoffer gegevens inloggen bij de provider en met het abonnement doen wat hij wil.
Volgens Antivirusmakers DataFellows zou het virus ook "Padobot" als bijnaam hebben, en gemaakt zijn door een Russische virusschrijvers groep. Volgens hen gaat het zo: eens binnen schakelt het een aantal diensten in Windows uit, zoals de automatische updates, antivirusprogramma's en "Windows Security Manager". Het virus opsporen is moeilijk omdat het een willekeurige naam kiest bij besmetting.

(1) Niet letterlijk "gestolen": de adressen blijven staan. Er wordt een kopie van gemaakt en die wordt doorgestuurd. Niet de adressen zijn daarna verloren, maar wel de privacy van de correspondenten, die opgenomen worden in e-mail databanken en later spam en virussen toegestuurd krijgen.

Slavenhandel
Een computer die door een virus stiekem besmet is en zo openstaat om van op afstand bediend te worden, wordt in beveiligingsmiddens een "zombie" genoemd. Het zijn echte slaven die enkel wachten op een bevel van de meester. Die kan bv via een irc kanaal waarop de zombie stiekem luistert, bevelen geven. Maar er zijn ook andere mogelijkheden, via bepaalde poorten die openstaan enz. De computers kunnen bv gebruikt worden om spam te sturen, maar ook om een gerichte aanval op een bepaalde computer uit te voeren. Zo worden het willoze soldaten die mogelijk een systeem mee aanvallen en daardoor overbelasten en van het net wippen.
Om de slaven bevelen te geven moeten de meesters natuurlijk hun ip-adressen kennen. Dat blijkt nu zo waardevol te zijn dat er een handeltje is ontstaan in ip-adressen van besmette computers of zombies, volgens een Duits magazine dat infiltreerde in de scene. Op het hoogtepunt van de besmetting kostte het 500 dollar voor de controle over 10.000 slaaf-pc's. Nu er minder besmette computers overblijven nadat de gaten gesloten en het virus verwijderd werden, zal de prijs zelfs nog gestegen zijn. De Britse politie spreekt al over georganiseerde misdaad door allerlei duistere bedrijfjes en tussenpersonen. Er werden zelfs maatwerk afgeleverd.
Er zijn geen klachten over minder gebruikte besturingssystemen als BSD, Mac OS-X en Linux; deze lijken op het moment het veiligst voor computergebruikers.


.







Met de knopjes spelen
Terwijl de VS steeds een bedreigende vinger uitsteken naar mogendheden van wie ze vermoeden dat die kernwapens proberen te maken, zou de echte bedreiging wel weer eens van binnenuit kunnen komen.
In tegenstelling tot wat algemeen werd aangenomen is er geen PAL geinstalleerd op nucleaire lanceerinstallaties van de VS, zoals de minuteman raketten. PAL staat voor "Permissive Action Links" en is een systeem dat moet beletten dat raketten kunnen gelanceerd worden door personeel. Het is een blokkeringsmechanisme dat slechts vrijgemaakt kan worden met de combinatie van een fysieke sleutel van buitenaf, gecombineerd met een code die alleen op hoog niveau gekend kan zijn, en werd al in 1953 voorgesteld.
Nu hebben nogal wat onderhoudstechnici toegang tot heel wat installaties. Het is genoeg dat er een viertal mensen samenspannen om een nucleaire lancering te starten. Los van de screening van militair personeel zien we hetzelfde als in de gevangenissen in Irak: er zijn nogal wat "private contractors" aktief, en die vallen grotendeels buiten controle van het leger. Verder zijn er in de VS altijd opendeurdagen geweest van lanceerinstallaties, als een soort PR voor het leger. De bezoekers werden weinig of niet gescreend.
.

Gaten in de kaas
Een wakkere Nederlandse onderzoeker kreeg een vreemde mail waarin een link stond naar een webpagina. Hij kreeg er de waarschuwing bij dat erop klikken ertoe zou leiden dat er advertentiesoftware op zijn computer zou geinstalleerd worden door het gebruikmaken van zwakheden in Internet Explorer. Hij probeerde het uit en inderdaad werd er software op zijn computer geinstalleerd. Hij begon een nauwgezet onderzoek en ontdekte daarbij dat er een erg verfijnd mechanisme wordt gebruikt om de reakties en beveiliging van de browser te omzeilen. Het buit allerlei bekende en onbekende gebreken van de browser uit. Een van de truukjes is een help-file van windows aan te roepen maar op een foute manier zodat die niet zichtbaar wordt. Ondertussen wordt dan van dat venster in opbouw gebruik gemaakt om een script te starten dat dan onder meer een programma start dat gebruik maakt van een sinds 2003 bekende onveiligheid die nooit hersteld werd. Er worden daardoor dan programma's van internet gedownload en bewaard op de computer.
Gebruikers van andere browsers als Netscape, Mozilla, Opera, Konqueror, Firebird, enz, zijn niet in gevaar.
.