Vorige week trok Websense aan de alarmbel vanwege een grootschalige aanval die al 40.000 websites zou hebben getroffen. Nine Ball zou bezoekers doorsturen naar een domein waar, door allerlei gaten in de browsers, allerlei malware op hun computers zou worden geïnstalleerd.

Dat bericht bereikte ook de collega’s van ScanSafe. Die waren verrast. Hoe was het mogelijk dat zo’n massale aanval onder hun radar was gebleven? In een blog legt Mary Landesman uit hoe dat kon gebeuren.

Volgens haar is het aantal aangetaste websites niet 40.000, maar 62. Bovendien zit daarbij slechts één domein bij de top 10.000 volgens Alexa. Het aantal requests op de vier malware hosts bedraagt een schamele 333. De hele affaire is het nauwelijks waard om over te bloggen, aldus Landesman.

Waar de onderzoekers van Websense hun data vandaan hebben is nog niet duidelijk. In een interview speculeerde Landesman dat het antwoord op die vraag gezocht kan worden in de verschillende manieren van het verzamelen van data. Volgens haar is het mogelijk dat Websense zijn data heeft verkregen uit webcrawling, een erg onnauwkeurige methode. ScanSafe haalt informatie uit echt verkeer van en naar echte computers en servers.

“Real-time scanning gaat over de realiteit, niet over de theorie”, zei Landesman. “Het is onze taak om de mate van bedreiging te begrijpen. Niemand is erbij gebaat dat aanvallen worden gehyped.”

Websense heeft nog niet gereageerd.

Bron: Techworld