Sasser w Polsce
Według obserwacji CERT Polska, aktywność robaka Sasser powoli zaczyna maleć. Tendencja ta zostanie utrzymana, o ile nie pojawi się jakiś nowy wariant robaka (firmy antywirusowe zidentyfikowały obecnie 4 różne odmiany). Najwięcej przypadków Sassera zaobserwowano na komputerach użytkowników domowych oraz z sieci akademickich.
Wszystkie dane na stronie pochodzą z tworzonego przez zespół CERT Polska systemu wczesnego ostrzegania – ARAKIS. Obecnie za pomocą systemu monitorowanych jest około 2000 numerów IP. Źródłem informacji są pakiety odrzucane przez systemy firewall.
Od 1 maja do dzisiaj, do godziny 9:00, system zaobserwował około 1500 komputerów z Polski atakujących port 445/TCP. W większości przypadków są to najprawdopodobniej systemy zainfekowane robakiem Sasser. Łączna liczba numerów IP widziana ze świata w tym czasie wynosi około 150 000. Największą aktywność Sassera i jego odmian została zaobserwowana wieczorem 3 maja.
Systemy autonomiczne z Polski, z których zaobserwowano największe ilości źródeł ataków w ciągu ostatnich 24 godzin (do 9:00, 05.05.2004):
AS5617 299 TPNET
AS12741 69 INTERNETIA-AS
AS6778 47 BPTNet-AS
AS1887 45 NASK-ACADEMIC
AS8890 44 OCHOTA
AS8970 21 WASK
AS8267 18 CYFRONET-AS
AS15857 17 DIALOG-AS
AS8256 17 LODMAN-AS
AS13110 17 ICP-AS
Poza siecią TPNET, która z racji swej wielkości zazwyczaj w takich sytuacjach znajduje się na pierwszym miejscu (duża ilość użytkowników domowych), dominują sieci akademickie.
Poniżej podajemy linki do map i wykresów źródeł ataków z ostatnich 24 godzin:
Mapa Polski (województwa)
Wykres: Polska z podziałem na województwa
Wykres: Polska z podziałem na powiaty
Mapa świata
Wykres: Źródła ataków według państw
Źródło informacji: CERT Polska