Energiewende – wer bezahlt’s?
Worm Attacks Bird
[Meer informatie: Hoe u malware uit uw Windows verwijdert PC]Vroeg op zaterdag 11 april begon de Mikeyy-worm zich via Twitter-berichten te verspreiden door je aan te moedigen op een link te klikken naar een rivaliserende microblogdienst StalkDaily.com. Zodra u op de link klikte, werd uw account geïnfecteerd en begonnen soortgelijke berichten te verzenden, waardoor uw volgers werden aangemoedigd om StalkDaily te bezoeken. Dan zouden je volgers geïnfecteerd raken en zou het infectiepercentage van de worm groeien. Je zou ook de worm kunnen vangen door geïnfecteerde profielen te bekijken op Twitter.com.
Twitter werd het slachtoffer van ongeveer vier verschillende Mikeyy-wormaanvallen, maar lijkt nu volgens de BBC zonder worm te zijn. Het beveiligingsbedrijf F-Secure volgde een bijzonder sluwe versie van de worm: gebruikers ontvingen een bericht waarin ze werden verteld hoe ze Mikeyy konden verwijderen en zouden worden aangemoedigd om op een URL te klikken die was verkort met behulp van de bit.ly-service. Het bit.ly-adres leidt gebruikers vervolgens om naar een Twitter-profiel met de naam 'reberbrerber', waarbij gebruikers automatisch worden geïnfecteerd. Omdat deze variant van de worm bit.ly gebruikte om verkeer om te leiden, kon F-Secure de worm volgen. Volgens het bedrijf had de bit.ly-variant van de worm voornamelijk betrekking op gebruikers in de Verenigde Staten en werd er ruim 18.000 keer op geklikt.
Aanval flirt met distaster
Volgens malwarestandaarden was de Mikeyy-worm relatief goedaardig omdat het gebruikers alleen naar een concurrerende site leidde. Maar de hoofdonderzoeksfunctionaris van F-Secure, Mikko H. Hypponen, vertelde de BBC dat de aanval veel erger had kunnen zijn. Hypponen zei dat het een eenvoudige truc zou zijn geweest voor malware-auteurs om de worm aan te passen om de computer van een gebruiker te infecteren, waar meer ernstige vergrijpen zoals identiteitsdiefstal kunnen hebben plaatsgevonden. Nog verontrustender is het feit dat deze worm een bekende gebruikte exploiteren en in het verleden andere sociale netwerken hebben geïnfecteerd. Volgens het blog van Twitter was Mikeyy vergelijkbaar met de Samy-worm die in 2007 MySpace infecteerde.
Aftermath
Hoewel het lijkt dat Twitter de Mikeyy-worm heeft weggevaagd, is het onduidelijk of Twitter nog steeds kwetsbaar is voor dit soort aanvallen. Twitter zegt dat het "een volledige evaluatie van de weekendactiviteiten uitvoert" en dat "alles van hoe het gebeurde, hoe [het] reageerde en preventieve maatregelen worden gedekt." Echter, Twitter moet nog zeggen of dit soort aanvallen opnieuw kan gebeuren of waarom een dergelijke gemeenschappelijke exploit in de eerste plaats kwetsbaar werd gemaakt? Het lot van Mooney lijkt echter wat minder dubbelzinnig. Samix verwijst naar de Samy-worm van 2007 en merkt op dat "MySpace een rechtszaak tegen de maker van het virus heeft aangespannen die resulteerde in een misdrijf en veroordeling." Twitter gaat vervolgens verder met te zeggen dat het "beveiliging zeer serieus neemt" en "op alle fronten zal blijven volgen." Tot zover Mikeyy en misschien Mikey.
Hands-on: een nadere blik op de Palm Pre en webOS
We doken in de nieuwe handset en het besturingssysteem van Palm en vonden dingen we vonden - en een paar dingen die we niet deden.
Een nadere blik op de nieuwe, kleurrijke telefoons van INQ Mobile
Het Britse mobiele bedrijf is van plan om deze leuke, goedkope handsets uiteindelijk naar de Verenigde Staten te brengen.
Siemens: Duitse klant getroffen door industriële worm bevestigde dinsdag dat een van zijn Duitse klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Siemens bevestigde dinsdag dat een van zijn klanten is getroffen door een nieuwe worm die is ontworpen om geheimen te stelen van industriële besturingssystemen. Tot op heden is het bedrijf op de hoogte gebracht van één aanval op een Duitse fabrikant dat Siemens weigerde te id
De worm, Stuxnet genaamd, werd vorige maand voor het eerst gezien toen het systemen infecteerde bij een niet-geïdentificeerde Iraanse organisatie, volgens Sergey Ulasen, hoofd van het antivirusprogramma. kernelafdeling bij VirusBlokAda, in Minsk, Wit-Rusland. Het niet-geïdentificeerde slachtoffer, dat geen eigenaar is van het type SCADA-systeem (toezichtcontrole en gegevensverzameling) dat door de worm wordt getarget, "vertelde ons dat hun werkstations serieel opnieuw werden opgestart zonder eni