The infected Windows PCs are spread around numerous countries, with 45 per cent of them in the USA and 6 per cent in the UK. The computers appear to have been mainly infected through holes in Internet Explorer, but holes in the Firefox(?) browser have also been used.
Proc nejsem prekvapeny...
PS: docela by mne zajimalo, kolik tech widli je legalnich instalaci a kolik z tech legalnich instalaci je radne zaplatovano...
PPS: Nevi nekdo, ktera dira ve FF muze byt vinikem?
ono to len potvrdzuje vec, ktorú ľudia nechcú vidieť: mnohé diery sú spoločné pre všetky browsery. Spočívajú totiž v samej podstate niektorých jazykov a protokolov, nie v neschopnosti vývojárov borwoseru.
Omyl, v podstatě jazyků a protokolů je pouze možnost špatně to naimplementovat. I když to autoři více programů naprogramovali nezávisle na sobě víceméně stejně blbě, neznamená to, že za to nezkazili oni.
Tuto pitomost najdete v různých obdobách v mnoha programech, každý její výskyt znamená potenciální bezpečnostní díru. Může za ní programátor, nebo návrh jazyka? Jednoznačně programátor, kterému nedošlo, že strlen() vrací délku řetězce bez závěrečného NUL, ale malloc() musí naalokovat prostor i pro tuto NUL.
Jistě, že můžeme vytvořit alternativní jazyk, který nazveme třeba D--, a ten nebude mít řetězce zakončeny NUL. Ale i tam jistě bude muset být alokován prostor pro záznam délky řetězce. Takže neschopný programátor bude chybovat opět, jen v jiných konstrukcích.
nie som programátor, takže hádať sa nebudem. Ale určite sú aj prípady, keď "nejde o chybu, ale o vlastnosť" a takéto diery sa plátajú najťažšie. Napríklad tá nedávno diskutovaná vlastnosť CSS umožňujúca zistiť, ktoré stránky zo zoznamu návštevník používa.
Jenže podobné bezpečnostní chyby tvoří nepatrný zlomek.
Většina zbylých vypadá tak, že někdo najde příkladně špatnou implementaci, a začne zkoušet i ostatní programy. A zjistí, že implementaci stejně zprasili i jiní.
Před zhruba šesti lety někoho napadlo zkusit, co se stane programy, když ve vstupním řetězci bude %s. A najednou "objevil" desítky bezpečnostních chyb. Ostatní začali hledat kandidáty na tuto chybu ve všech dostupných zdrojových kódech. A "objevily" se další desítky bezpečnostních chyb.
Přes to vše to byla jen jediná pitomost, stokrát opakovaná různými programátory.
Proto se bezpečnostní chyby "objevují" v jakýchsi vlnách. My je musíme opravit a zazáplatovat dříve, než je využijí tvůrci botnetů. V horším případě je už objevili před námi, a jen jim trochu zkazíme obchody.
Presne tak. Podobne nekoho napadlo, ze ruzne zapisy URL jsou ekvivalentni. A prislo se na to, ze nektere filtry funguji jen s ascii zapisem. Pokud pouzijete v URL ruzne escape sekvence UTF apod. tak se vam podari zmast ruzna bezpacnostni zarizeni. Buffer overflow utoky uz jsou dneska nezajimave, zajivejsi jsou utoky typu 4 z 5ti programatoru nedocetli specifikaci XY az do konce.
Základní bezpečnostní dírou pro všechny operační systémy a aplikace je uživatel. Ten se bohužel záplatovat nedá, nicméně dá školit školit a školit, nicméně pořád je to člověk ovládaný lidskou blbostí.
1. Aktualizace není potřeba tahat přes Windows Update, který zároveň kontroluje legálnost OS.
2. Je možné obejít aktivaci tak, že to pirátovi už nezpůsobí žádný další problém, a může i "legálně" aktualizovat.
nie som si istý ako je to dnes, ale bezpečnostné aktualizácie zvykli byť (cez automatický update)k dispozícii aj pirátom. Len sa nedala využiť stránka Windows Update, ktorá ponúka aj ďalšie aktualizácie a doplnky. Občas sa MS pokúšal zablokovať aj automatický update, ale zvyčajne sa nakoniec rozhodol, že kvôli menu svojho OS si nemôže dovoliť, aby desiatky percent počítačov v sieti bolo zavírených.
Ale muzete si z vasich nelegalnich Widli udelat "legalni", i s Windows updatem. Ale at si to kazdy vyduma sam, ja tady nebudu napomahat k trestne cinnosti. Koneckoncu, kazdy muze prejit na Linux a ma pokoj.
"The command and control server for the botnet is located in the Ukraine and Finjan found it was not fully secured, allowing Finjan access to some directories to research the botnet."