Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Computable Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Nieuwsbrief

1 april niet per se D-Day voor Downadup-worm

31 maart 2009 - 08:384 minuten leestijdActueelCloud & InfrastructuurMicrosoftSymantec
Jolein de Rooij
Jolein de Rooij

Dat op 1 april een nieuwe versie van de Downadup- of Conficker-worm actief wordt, betekent niet dat die dag Downadup D-Day wordt. Dat zegt softwarebeveiliger Symantec. De kans dat het wereldwijde botnetwerk van wormen gezamenlijk tot actie overgaat, wordt wel groter.

De snel muterende Downadupworm is vanaf 1 april in één klap een stuk gevaarlijker. Vanaf die datum wordt namelijk een nieuwe versie actief: versie C. Deze heeft meer mogelijkheden om zichzelf te veranderen. De kans dat het wereldwijde botnetwerk van Downadupwormen gezamenlijk tot actie overgaat wordt daarmee groter.

Het is echter onwaarschijnlijk dat het botnetwerk van wormen precies op 1 april zijn slag slaat. Dat zegt technisch account manager Tom Welling van Symantec. "Veel onderzoekers focussen op die datum, maar 1 april hoeft niet de dag te zijn dat het botnetwerk toeslaat. Al was het alleen maar omdat de makers van de worm weten dat op die datum alle ogen op hen gericht zijn."

117 domeinen

De huidige A- en B-versies leggen elke dag contact met 250 verschillende websites, op zoek naar een update of opdracht. Welke websites dat zijn, wordt bepaald door een algoritme. Beveiligingsonderzoekers hebben dat algoritme gekraakt en kunnen elke dag voorspellen welke websites het botnetwerk gaat bezoeken. De organisaties die zich bezighouden met de uitgifte van domeinnamen, werken samen om te voorkomen dat die webadressen niet in handen van kwaadwillenden komen.

Dat lukt tot nu toe aardig, maar vanaf 1 april is het gekkenwerk. Dan wordt namelijk versie C van Downadup actief. Wormen van deze generatie bezoeken dagelijks vijftigduizend verschillende websites. Bovendien vallen die websites binnen 117 domeinen, in plaats van binnen de zeven domeinen die versie A en B frequenteerden. "Een deel van die 117 domeinen wordt beheerd door landen die veel minder secuur omspringen met de uitgifte van domeinnamen", vertelt Welling.

P2P

Toch hoeft dit alles niet te betekenen dat het botnetwerk van wormen precies op 1 april zijn slag slaat. Al was het alleen maar omdat zowel versie A, B als C al lange tijd beschikken over een ander krachtig mechanisme om te muteren: ze kunnen via peer-to-peer (p2p) updates aan elkaar doorgeven. Welling: "Wanneer een worm aanklopt bij een nieuwe machine en daar een medeworm aantreft, installeert hij zichzelf niet. Dat zou de kans op ontdekking alleen maar groter maken. Maar als de geïnstalleerde worm ouder is, krijgt hij van de nieuwe worm wel alle updates."

De Downadup-worm kent daarnaast nog allerlei andere "heel complexe trucs. Eén daarvan is dat de worm alleen updates accepteert die bewijsbaar afkomstig zijn van de oorspronkelijke maker. Dat gebeurt via versleuteling. Dat betekent dat anderen dus geen misbruik kunnen maken van het Downadup-netwerk."

Makers onbekend

Ook al zijn de meeste Nederlandse bedrijven gevrijwaard van Downadup, toch kunnen ze er theoretisch wel last van krijgen zodra het botnetwerk tot actie overgaat. "Er zijn voldoende gebruikers wereldwijd die niet beveiligd zijn tegen Downadup. Daaronder vallen bijvoorbeeld gebruikers uit landen zoals China en Thailand. Daar worden veel illegale Windows-versies verhandeld. De gebruikers van die versies laten hun machines meestal niet automatisch updaten, uit angst ontdekt te worden."

Volgens Welling is het erg moeilijk te achterhalen wie er achter de Downadup-worm zit. "De makers zijn heel professioneel. Normaal kun je, bijvoorbeeld aan commentaar of grapjes in de code, nog wel zien wat de nationaliteit van wormmakers is, maar dat is niet het geval bij Downadup."

Downadup of Conficker

Microsoft looft een beloning uit van een kwart miljoen dollar aan diegene die informatie geeft die leidt tot het opsporen van de maker van de Downadup-worm, die ook wel wordt aangeduid als Conficker. De worm nestelt zich in Microsofts besturingssystemen Windows 2000, XP en Server 2003. Het beveiligingslek werd begin januari 2009 ontdekt en maakt misbruik van het feit dat veel systemen een patch uit oktober 2008 missen.

Patchen alleen is niet voldoende om besmetting met de worm te voorkomen. Een systeem is pas echt veilig als, behalve de patch, ook goede antimalware- en antivirussoftware is geïnstalleerd. Dat vertelde Ruud de Jonge, die verantwoordelijk is voor Microsofts Developer en Platform-groep, eerder aan Computable. De Jonge: "In eerste instantie richt hij zich op systemen die niet goed zijn gepatcht. Maar ook gepatchte systemen zijn niet veilig. De worm scant ook alle netwerkshares, of er nu is gepatcht of niet. Daar komt hij binnen door administratorwachtwoorden te raden en uitvoerbare bestanden te installeren."

Meer over

BesturingssystemenPatches

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Slimme connectiviteit: de toekomst van bouwen

    Hoe stoom jij jouw organisatie in de bouw en installatie sector klaar voor de digitale toekomst?

    Computable.nl

    De weg van dataverzameling naar impact

    Iedere organisatie heeft data, maar niet iedereen weet hoe je het goed gebruikt. Hoe zet je waardevolle informatie om in actie?

    Computable.nl

    Well-Architected: slim bouwen en beheren in de cloud

    Een paper met concrete handvatten om cloud-architectuur naar een hoger niveau te tillen.

    Meer lezen

    Computable.nl
    ActueelCloud & Infrastructuur

    Microsoft zet premie op hoofd wormmaker

    Computable.nl
    ActueelSecurity & Awareness

    ‘Patch is niet genoeg tegen Windows-worm’

    ActueelCloud & Infrastructuur

    Windows-worm infecteert miljoenen PC’s

    Lachen
    ActueelCloud & Infrastructuur

    ICT is een populair onderwerp voor 1-aprilgrappen

    Computable.nl
    ActueelCloud & Infrastructuur

    Downadup-worm is actief geworden

    7 reacties op “1 april niet per se D-Day voor Downadup-worm”

    1. Johan schreef:
      31 maart 2009 om 12:26

      “…werken samen om te voorkomen dat die webadressen niet in handen van kwaadwillenden komen.”

      Toch fijn als je de boeven op die manier in de kaart speelt 🙂

      Login om te reageren
    2. Ronald Vermeij schreef:
      1 april 2009 om 14:02

      1. “Een daarvan is dat de worm alleen updates accepteert die bewijsbaar afkomstig zijn van de oorspronkelijke maker. Dat gebeurt via versleuteling.”

      2. “Daar worden veel illegale Windows-versies verhandeld.”

      Zomaar een ideetje hoor:
      Zou dit virus van Microsoft ZELF afkomstig kunnen zijn om alle illegale windows versies definitief te killen?

      Zij weten immers als geen ander hoe Windows in elkaar zit. Zij zijn op de hoogte van alle bugs die er nog in zitten. Ook de bugs die tot nu toe nog niet door de security experts zijn ontdekt.

      Think about it 🙂

      Login om te reageren
    3. gast schreef:
      1 april 2009 om 15:13

      Ronald Vermeij: misschien is het van JOU afkomstig. Je bent in ieder geval goed in het schetsen van doemscenario’s. Niet echt een MS fan zo te zien?

      Login om te reageren
    4. Ronald Vermeij schreef:
      1 april 2009 om 15:49

      @(anonieme) gast: Nope! Ik moet je teleurstellen.
      Als ik dat “level of program_coding skills” had, dan had ik inmiddels wel mijn eigen counter measures gebouwd tegen deze Downadup- of Conficker-worm gevaren.

      Doem-scenario’s schetsen:
      Das meer werk voor mensen die er professioneel belang bij hebben zoals security-services, anti-virus, anti-malware produkten leveranciers en politici die internet censuur willen aanscherpen onder het mom van “de de terroristen dreiging bla bla bla nu via cyberspees”

      Ik heb mijzelf eens hardop afgevraagd – als diehard icter – met veel jaren diepgaande microsoft ervaring:
      – WIE heeft er belang bij?
      – WAT zijn de klappen van de potentiele slachtoffers?
      – WIE heeft de kennis om zo’n virus te kunnen bouwen?
      – HOE het dan uitgevoerd zou kunnen worden?
      – Wat gaan de GEVOLGEN worden na dit virus

      Ander mogelijke kandidaten zouden kunnen zijn:
      – De vijanden van de USA
      – De vijanden van Microsoft
      – Cyber-criminelen
      –

      Echt doemscenario zou zijn:
      Aantal security fabrikanten sluit geheime deal met een aantal programmeurs. Fabrikanten leveren de ge-reversed engineerde sourcecode van microsoft produkten. Programmeurs maken voor fabrikanten computer-virussen op maat voor windows.. en EVERLASTING BUSINESS voor beiden!

      Vraagje om zelf te overdenken “gast”:
      Hoe zou SONY erin geslaagd zijn de eerste Windows ROOTKIT te maken? WIE heeft hen die kennis geleverd?

      [MsFan (y/n):]
      Ik heb vele jaren met veel plezier gewerkt op het windows platform zowel prive en zakelijk. Echter hun manier van zakendoen, de technische gammelheid van het platform, de marketing security bla bla die iedere keer onderuit getrokken word door dit soort berichtgevingen, het structurele gebrek aan heldere en duidelijk openbaar toegangelijke kennis en gereedschappen waar je zelf iets mee kunt doen … maakt dat het niet mijn “favourite operating system of choice” is.

      Wie denk jij dat deze virussen geschreven heeft “gast”?
      Heb je er zelf al een idee over?

      Login om te reageren
    5. Henk schreef:
      4 april 2009 om 13:13

      Als oud-Cobol/Fortran/Pascal programmeur maak ik graag een compliment aan het adres van Ronald Vermeij met zijn visie op dit artikel.

      Login om te reageren
    6. Ronald Vermeij schreef:
      6 april 2009 om 05:49

      @Henk: Thanks!

      Login om te reageren
    7. Maurice schreef:
      6 april 2009 om 09:55

      Als mogelijke oplossing tegen deze worm:
      Virtualisatie.

      Schaf eenmalig een legale Windows-licentie aan en installeer op dat systeem any virtualisatie programma.
      Sluit die af voor de buitenwereld (misschien met een link naar basis-OS) en prop er nog een lekkere firewall tussen.

      Dan kan je lekker aan de slag met je illegale licenties via virtualisatie.

      Ook is de “60-dagen voor activatie” eenvoudig uit MS te slopen middels wat van het “betere tweakwerk”.

      Goh, en dat maar van een studentje?

      En, ik vind de reactie van Ronald echt geweldig! Goed over nagedacht. Echter, support aan goede kanten is wel prettig te zien.

      Nog betere oplossing tegen de worm:
      Windows boycotten en UNIX/LINUX gaan draaien.
      Deze OS’s zijn meestal nog gratis ook.

      PS: Ik ben niet echt een MS-lover, mocht je je dat afvragen door mijn reactie.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs