Auch am Donnerstag (9. Juli) gingen die Denial-of-Service-Angriffe gegen die Web-Seiten von südkoreanischen Regierungseinrichtungen und Firmen weiter. Mittlerweile haben zwei Sicherheitsfirmen kostenlose Programme herausgebracht, mit denen sich die Angriffe abwehren lassen.
Nach Angaben von Experten des US-CERT, des SANS Internet Strom Center und von Verisign liefen die groß angelegten Distributed-Denial-of-Service-Attacken gegen südkoreanische Web-Seiten auch am Donnerstag weiter. Dagegen waren US-Sites nicht mehr betroffen.
Wie gemeldet, wurden zeitweise auch die Internet-Auftritte des Weißen Hauses, der New Yorker Börse und des US-Verteidigungs- und Finanzministeriums mit Anfragen von Client-Systemen überhäuft. Insgesamt waren 27 Seiten in den USA und Südkorea betroffen.
Die Angreifer führten die Attacken mithilfe einer modifizierten Version des altbekannten Virus »MyDoom« durch. Als Plattform diente ein Botnet mit 30.000 bis 60.000 ferngesteuerten Rechnern. Von diesen aus wurden zeitgleich Anfragen an die Web-Sites lanciert, um die Server zu überlasten.
Die Angriffswelle vom Donnerstag wurde mit einer erneut veränderten MyDoom-Variante gestartet. Als Quelle wurde ein Rechner identifiziert, der in Südkorea steht. Der südkoreanische Geheimdienst ist sich mittlerweile sicher, dass hinter der Aktion kein einzelner Hacker oder eine kriminelle Vereinigung steckt.
Alles deute darauf hin, dass die Urheber von einer staatlichen Organisation unterstützt werden, so Sprecher des Geheimdienstes. Man vermute, dass die Drahtzieher in Nordkorea zu suchen sind. Beweise für diese Behauptung konnte jedoch bislang niemand vorlegen.
Mittlerweile bieten zwei südkoreanische Firmen eine kostenlose Software an, die der neuen MyDoom-Version den Garaus machen soll: Ahn Lab und Hauri. Die Tools durchsuchen Rechner nach MyDoom und entfernen das Virus.