Korgo-worm in opmars
Geplaatst: 03 jun 2004, 18:56
<img src="http://upload.userbase.be/upload/korgo_worm_kl.jpg" align="left" width="120" height="100"> Exploiteert gesloten lek in Windows 2000 en XP. In maar liefst vijf varianten verschijnt de Korgo-worm ten tonele die zich, ondanks massale aandacht voor de schade die Sasser aanrichtte, nog altijd succesvol voortplant via een oud lek in Windows. Korgo exploiteert evenals Sasser een lek in het Local Security Authority Subsystem Service (LSASS) in Windows, dat rechten op een Windows 2000- of XP-machine regelt. Microsoft dichtte dit lek al in april en biedt een patch aan via Windows Update en elders op de website.
Dat er nu wéér een worm met LSASS-bug aan de haal gaat, is zacht gezegd teleurstellend. Blijkbaar zijn berichten in de media over miljardenschade van Sasser en de gerede kans op dataverlies voor velen onvoldoende reden om lekke pc's te patchen.
Op het moment lijkt Korgo-variant F de meest schadelijke. Net als bij Sasser hoeft er voor infectie weinig te gebeuren, aangezien het wormvirus actief zoekt naar lekke machines. Het infecteert een ongepatchte machine via poort 445, en opent vervolgens poorten 113 en 3067. Een ingebouwde IRC-client maakt verbinding met een reeks IRC-servers van Zuid-Afrika tot Rusland, om daar op instructies te wachten.
De meeste antivirusbedrijven herkennen Korgo inmiddels. Het is dus zaak de virusdefinities (al dan niet handmatig) bij te werken. Wie het virus heeft opgelopen, verdient eigenlijk geen medelijden. Symantec toont zich echter barmhartig en stelt een verwijdertool ter beschikking.
Bron: ZDNet.be van 3 juni 2004
Dat er nu wéér een worm met LSASS-bug aan de haal gaat, is zacht gezegd teleurstellend. Blijkbaar zijn berichten in de media over miljardenschade van Sasser en de gerede kans op dataverlies voor velen onvoldoende reden om lekke pc's te patchen.
Op het moment lijkt Korgo-variant F de meest schadelijke. Net als bij Sasser hoeft er voor infectie weinig te gebeuren, aangezien het wormvirus actief zoekt naar lekke machines. Het infecteert een ongepatchte machine via poort 445, en opent vervolgens poorten 113 en 3067. Een ingebouwde IRC-client maakt verbinding met een reeks IRC-servers van Zuid-Afrika tot Rusland, om daar op instructies te wachten.
De meeste antivirusbedrijven herkennen Korgo inmiddels. Het is dus zaak de virusdefinities (al dan niet handmatig) bij te werken. Wie het virus heeft opgelopen, verdient eigenlijk geen medelijden. Symantec toont zich echter barmhartig en stelt een verwijdertool ter beschikking.
Bron: ZDNet.be van 3 juni 2004