AHBL güvenlik yöneticisi Andrew D. Kirch pek çok ``script kiddie´´ grubuna sızmış ve deneyimlerini Newsforge sitesi ile bir IRC röportajı şeklinde paylaşmış. Ele alınan konular arasında DDoS saldırılarını koordine etme konusunda yeni trendlerden tutun, büyük şirketlerin telekonferanslarını bloke etmeye kadar pek çok şey var.
İşte röportajdan bazı önemli alıntılar:
- Bu çocuklar sokak çetesi ile mafya karışımı bir organizasyona benzer şekilde organize oluyorlar. Yani arkadaşımın arkadaşı ilkesi.
- Bunların çoğu MyDoom´dan sonra ortaya çıktı. EMP bir süredir ortalıkta idi ancak ADP, SLiM (ki bu kişi geçenlerde NSA ve NIPC web sitelerinin yanısıra Beyaz Saray posta sunucularına da saldırdı) ve izm 10.000 bilgisayarlık ``DoSnet´´leri (açıkları bulunan sunucu listeleri, bu sunucular daha sonra DDoS saldırılarında kullanılabiliyorlar) 500$ gibi çok cüzi bir fiyata satın aldılar. DCOM bir NT açığı olduğu için -- 2000 ve XP´yi de etkiliyordu -- tüm bu makinalar IP paketlerinin tahrifatında (spoofing) kullanılabiliyor.
Eğer haberin detayı okunursa görülecek ki bu bir e-mail virüsü ve virüsün bulaşması için size gelen abuk sabuk e-mail mesajına iliştirilmiş çalışabilir programı çalıştırmanız gerekiyor, yani yapılması gereken en aptalca şeyi yapmanız
(pek çok akıllı insanın aptalca bir eylemi sık sık yapması, bu eylemi normal bir eylem yapmaz).
Basit bir kural: Tanıdığınız birinden olsa dahi şüpheli bir belgenin üzerine atlamayın. Hatta direkt silin ;-) Eğer siz yanılıyorsanız ve hakikaten virüssüz ve önemli bir belge ise nasıl olsa bir daha gönderir, belki bir miktar rahatsız olur ama sonuçta siz korunmuş olursunuz. %99 olasılıkla zaten şüpheleriniz haklı çıkar (son üç yıldır benim sistemindeki oran %100, yani şüpheli ve alakasız görünen e-mailler doğrudan silindi ve hiçbiri problem yaratmadı).