Hackerzy nadal wykorzystują MyDoom
Symantec w swoim ostatnim opublikowanym raporcie pokazał że hackerzy nadal wykorzystują back doory, takie jak te pozostawione przez wirusa MyDoom.
MyDoom pojawił się przy końcu stycznia a jedna z jego procedur polegała na otwieraniu portu, umożliwiającego zdalny dostęp do systemu ofiary. Głównym celem pierwszej postaci MyDoom był atak skierowany przeciwko serwerem SCO Group. Następne atakowały serwery Microsoftu i RIAA.
Według raportu przedstawionego przez Symantec portem najczęściej atakowanym był port 80. Ataki na tym porcie stanowią 59.6% zgłoszeń.
Następnym portem najczęściej zgłaszanym był port TCP/17,300 i stanowi on 59.0%. Atak umożliwiał trojan umieszczony w systemie ofiary pod nazwą Kuang2.
Największy wzrost Symantec zaobserwował wśród ataków z użyciem złośliwego kodu wynosi on aż 148%.
Blisko 33% wszystkich systemów zostało zaatakowanych przy użyciu luki, którą wykorzystywał robak Blaster i jego kolejne wersje. Wskazuje to na dużą ilość niezaktualizowanych systemów.
Symantec wnioskuje na podstawie swojego raportu, że użytkownicy nie nadążają nad instalowaniem poprawek i uaktualnień.
Źródło informacji: Microscope.co.uk
Zobacz również:
Mydoom news