[Date Prev][Date Next][Thread Prev][Thread Next][Date Index][Thread Index]

[stalk:00640] Re: ISAPI OVERFLOW





しかPです。


on 01.7.23 11:02 AM, Delta at ml@xxxxxxxxxx wrote:
> On Fri, 20 Jul 2001 12:09:16 +0900
> MICKY <micky@xxxxxxxxx> wrote:
> 
>> 今回のCodeRedWormですけど、なんか被害を受けたホストが広まって
>> いくと、サイト書き換えの被害とかよりも、DDoS攻撃的な意味合い
>> の方が強くなっていきません?
(snip)
>  私の知り合いも含めログに残った件数は以下のような感じでした。
> ※各ホストはすべて違うドメインです。
> 
> ホストA:24件(私のところ)
> ホストB:24件
> ホストC:21件
> ホストD:15件
> 
>  分散攻撃のような形態とは言え、ここまで攻撃回数が近いというのは
> すごいというかどうなんでしょうね。
>  各ホストに感染したワームが連携しているのでしょうか(^^;

Bugtraqによると、Code Redって、日にちで動作を変える、ロジック爆弾
の様な動作をするようですね。
http://www.securityfocus.com/archive/1/198068

上記記事によると、
on 01.7.20 5:54 AM, Marc Maiffret at marc@xxxxxxxx wrote:
> The worm has a timeline like this:
> 
> day of the month:
> 1-19: infect other hosts using the worm
> 20-27: attack whitehouse.gov forever
> 28-end of month: eternal sleep
だそうですから、今現在はワームの繁殖活動は停止している、ということ
になるのですが、IDSかましているサイトではログは減っていますか?

#くぅ、弱いぜ、ダイアルアッパー(;_;)


-- 
============================
  鹿田 幸治       Koji.Shikata
   E-Mail:shikap@xxxxxxxxxxxx
snortパッチ公開中:http://www.yk.rim.or.jp/‾shikap/patch/
============================


--
- このメイリングリストに関する質問・問い合せ等は
- <security-talk@xxxxxxxxxx>までお知らせください
--
------------------------------------------------------------------------
 えっ、友達とのペアで毎日100万円が当たるチャンス!  楽ぴた倶楽部
                   http://www.rakupita.ne.jp/