Het feit dat de site van Network Associates (maker van onder meer McAfee en een van de grootste internetbeveiligingsbedrijven ter wereld) enige tijd platlag na een DoS-aanval is pikant te noemen. Nog pikanter is dat een hacker zijn code via de Bugtraq-mailinglist van SecurityFocus wist te verspreiden. Toegang tot alle sites van Network Associates was gedurende 90 minuten nauwelijks mogelijk, zo heeft het bedrijf donderdag bekendgemaakt. Dit gebeurde na een Denial of Service-aanval; een bombardement aan informatie waaraan een site bezwijkt. NAI benadrukt dat de cybercrimineel geen toegang heeft verkregen tot haar bedrijfsnetwerk. Technici van NAI onderzoeken nog wie verantwoordelijk is voor de aanval. Het is nog onduidelijk of het bedrijf de hulp van de FBI zal inroepen. De bron van de ellende moet gezocht worden in de Bugtraq-mailinglist van SecurityFocus.com. Deze als zeer gezaghebbend aangemerkte lijst wordt gebruikt door zo'n 37.000 it-beveiligers ter wereld. De hacker ([email protected]) is er in geslaagd zijn code op deze lijst gepubliceerd te krijgen. De code zou recent ontdekte gaten in de BIND-software dichten, zo werd gedacht. In werkelijkheid gaf de code – indien geïnstalleerd – via een achterdeur toegang tot computers. Vanaf de geïnfecteerde computers kon vervolgens de DoS-aanval op Network Associates worden uitgevoerd. SecurityFocus zegt de bewuste code ter verifiëring te hebben aangeboden aan NAI. De code werd ten onrechte gezien als bonafide en vervolgens verspreid. Kenners betitelen de code als zeer geavanceerd. "Dit is niet het werk van script kiddies, we hebben hier te maken met elite-crackers", aldus een veiligheidsanaliste tegenover The Register. Over de motieven van de aanval kan alleen maar worden gegist. Sommigen denken dat het om wraak zou gaan. NAI bracht eerder deze week de waarschuwing naar buiten over het veiligheidsgat in de BIND-software die voor DNS-servers wordt gebruikt. En nu is NAI indirect dus zelf getroffen door dit gat.