La grande majorité de ces hôtes, cependant, n'a pas répondu aux demandes: presque 3300 a répondu à une sonde en utilisant le protocole de contrôle de transmission (TCP), et un autre de 3700 a répondu à la demande similaire en utilisant le protocole de datagramme utilisateur (UDP). Ensemble, 4,547 hôtes ont répondu à l'un des deux probes.Extrapolating à l'ensemble d'Internet adressable, l'ensemble de l'échantillon numérisé suggère que près de 200.000 hôtes pourraient être contactés par un port TCP ou UDP sonde, et plus de 140.000 ordinateurs pourraient être attaqués en utilisant TCP.
Plus de 7,6 millions de systèmes peuvent être à l'écoute sur l'un des deux ports utilisés par pcAnywhere, selon le balayage de research.Rapid7 de Moore est une tactique prise de playbook attaquants. Acteurs malveillants analyser régulièrement l'Internet pour garder la trace des hôtes vulnérables, explique Wysopal de Veracode. "PcAnywhere est connu pour être un risque et est analysé pour constamment, alors quand une vulnérabilité sort, les attaquants savent où aller," il says.
Protection plansIn son conseil la semaine dernière, Symantec a fait un avertissement similaire: Les attaquants pourraient rechercher et attaquent les ordinateurs exécutant pcAnywhere si elles étaient connectées directement à l'Internet. Symantec initialement recommandé que les clients de désactiver pcAnywhere jusqu'à patchs sont arrivés, qui est arrivé lundi pour la dernière version du logiciel, pcAnywhere 12.5, et le vendredi pour les deux précédents versions.In de nombreux cas, les utilisateurs de pcAnywhere sont des gens de petites entreprises qui externalisent le soutien de leurs systèmes .
Un faible pourcentage de systèmes qui ont répondu à des scans de Moore inclus "POS" dans le cadre du nom du système, ce qui suggère que les systèmes de point de vente sont une application commune de pcAnywhere. Environ 2,6 pour cent des quelque 2.000 hôtes pcAnywhere dont namse pourrait être obtenu eu une certa