Hackerzy nadal wykorzystują MyDoom

Symantec w swoim ostatnim opublikowanym raporcie pokazał że hackerzy nadal wykorzystują back doory, takie jak te pozostawione przez wirusa MyDoom.

MyDoom pojawił się przy końcu stycznia a jedna z jego procedur polegała na otwieraniu portu, umożliwiającego zdalny dostęp do systemu ofiary. Głównym celem pierwszej postaci MyDoom był atak skierowany przeciwko serwerem SCO Group. Następne atakowały serwery Microsoftu i RIAA.

Według raportu przedstawionego przez Symantec portem najczęściej atakowanym był port 80. Ataki na tym porcie stanowią 59.6% zgłoszeń.

Następnym portem najczęściej zgłaszanym był port TCP/17,300 i stanowi on 59.0%. Atak umożliwiał trojan umieszczony w systemie ofiary pod nazwą Kuang2.

Największy wzrost Symantec zaobserwował wśród ataków z użyciem złośliwego kodu wynosi on aż 148%.

Blisko 33% wszystkich systemów zostało zaatakowanych przy użyciu luki, którą wykorzystywał robak Blaster i jego kolejne wersje. Wskazuje to na dużą ilość niezaktualizowanych systemów.

Symantec wnioskuje na podstawie swojego raportu, że użytkownicy nie nadążają nad instalowaniem poprawek i uaktualnień.

Źródło informacji: Microscope.co.uk

Zobacz również:

Mydoom news