300 responderam a uma sonda, utilizando o protocolo de controle de transmissão (TCP), e outra de 3.700 responderam ao pedido semelhante usando o User Datagram Protocol (UDP). Combinados, 4.547 anfitriões responderam a um dos dois probes.Extrapolating a toda a Internet endereçável, o conjunto da amostra digitalizada sugere que cerca de 200.000 anfitriões poderiam ser contactado por qualquer um TCP ou UDP sonda, e mais de 140.000 anfitriões poderia ser atacado usando TCP.
Mais de 7,6 milhões de sistemas podem estar a ouvir em qualquer uma das duas portas utilizadas pelo pcAnywhere, de acordo com a digitalização de research.Rapid7 de Moore é uma tática tirada de playbook 'atacantes. Atores maliciosos freqüentemente digitalizar a Internet para manter o controle de hosts vulneráveis, diz Wysopal da Veracode. "PcAnywhere é conhecido por ser um risco e é digitalizado para constantemente, por isso, quando uma vulnerabilidade sai, os atacantes sabem para onde ir", ele says.
Protection plansIn sua assessoria, na semana passada, a Symantec fez um alerta semelhante: Os atacantes poderiam procurar e atacar computadores executando o pcAnywhere se estivessem conectados diretamente à Internet. Symantec recomenda que os clientes inicialmente desativar o pcAnywhere até manchas chegou, que aconteceu na segunda-feira para a versão mais recente do software, pcAnywhere 12.5, e sexta-feira para duas versions.In muitos casos anteriores, os usuários do pcAnywhere são pessoas pequenas empresas que terceirizam o apoio dos seus sistemas .
Uma pequena porcentagem de sistemas que respondeu a scans de Moore incluiu "POS" como parte do nome do sistema, o que sugere que os sistemas de ponto-de-venda são uma aplicação comum de pcAnywhere. Cerca de 2,6 por cento dos cerca de 2.000 hosts do pcAnywhere cuja namse poderia ser obtido teve alguma variante de "POS" no label.For mais informações https://www.electrocomputerwarehouse.com