This discussion has been locked.
You can no longer post new replies to this discussion. If you have a question you can start a new discussion

A little disgusted.

Been using Astaro at home for a while, nice bit of software, running 7.503.

Today, at a clients, an ids triggered on scareware.
The client had done a search for "american country music awards 2010"
The browser showed the 'virus scan' and gave a popup to repair, so they left it for me to look at without following through.

That office and the ids sit behind Untangle, and the Untangle install didn't even notice.

Later I spent some time with these sites and downloading these installers from behind untangle, occasionally the Untangle Phishing module would throw a block page, since it's block db comes from google, those would correlate with the search links in the google results that were marked with "this site may harm your computer".

Not real impressed with the Untangle solution.

Went home, and ran the same 'test' from behind my Astaro install.

Downloaded over a dozen of these installers, Astaro didn't even notice, just happily passed along every single request and downloaded installer.
2010:04:19-18:58:18 astaro httpproxy[12865]: id="0001" severity="info" sys="SecureWeb" sub="http" name="http access" action="pass" method="GET" srcip="192.168.1.115" user="" statuscode="200" cached="0" 
profile="REF_DefaultHTTPProfile (Default Proxy)" filteraction="REF_DefaultHTTPCFFAction (Default content filter 
action)" size="535" time="211 ms" request="0xad561060" url="www2.secyresyscare2.com/build9_195.php
cmd=sendFile&counter=1&=p52dcWltbV%2FCj8bYbnOCdVik12qbVp%2FZatrauJ%2BCoKXcz4mbm5h2lpd6fl%2FVodCjZGGRaGRvll7IaWGMoNfF16aqb1zWnomtm6ilmXVanqLNkqGMp5mSq29ezZ2fZmiUX5aVkWVlY2ebh9WemHGhqKykcmiQpNvdX5eco5mkyVv
Fn52VoMjF1ZSfcaeiwtCepJ2claZfm6jWm9jYqluaqaWhx1jDp5HYkdaPlWFoYlzGztN0lKine3WHnZrTkMyMkp2db5qkoZLQVpHTnZ7Hz5qcoKqix8
yrl5qorGWVXprOnZ%2FOpG1moIBexZrSa6LSoKDH0p5lp5jaz9euV2d6maZhjYyGYKXVl5aWl5uZ0FPDnaChoMShlVerpXOWk5pqaWZxanBoXq3UX6GXY2dea2RwmmWWVpPJari3iaiglnOdk5U" exceptions="" error="" category="9998" reputation="neutral" categoryname="Uncategorized" content-type="text/html"


The only current tools I have running at home or these offices that do trigger are the snort installations with emerging-virus.rules, as well as the desktop av's NOD32 and Prevx3.

Since Untangle uses Clam and Kaspersky, and Astaro uses Clam and Antivir?,  it's no wonder that neither of their AV catch these installers, but nothing in Astaro content filter or ips triggers either. Of the three installer I uploaded to virustotal, only 7 of 41 av would trigger, additionally, neither do the other two desktop AV's I use here and there, MSE and Norton 2010, as verified by virustotal.com.

This entire business is lame, they shouldn't be clicking through these stupid links but these gateway solutions ought to be doing something, from everything I read on the net this is becoming the most prevalent attack vector and has been for some time.

When are security solutions going to actually start catching up with these attack methods?


This thread was automatically locked due to age.
Parents
  • good point - I forgot to mention patch manglement - very important in your layered approach...

    sandboxie - that is a little extreme for me but good write-up...
  • I'll throw in a few points (interesting discussion here!).

    1) Patch management is something I never see enough of by customers, for something so crucial (since so much affects "older" versions of things) its not very focused on. You should check out Secunia, they have a whole business off of scanning your computer and auto-applying patches for versions of products you have, its really cool. They recently just added support for Windows Update, so now all the "program" patches in their business version even show up as windows updates. Its darn neat. For those unfamiliar with this, the approach is "if you have the latest versions of things, much less can affect you" and seeing things like updates for flash, java, Firefox etc..all on the windows update list is cool.

    2) Web filter Monitoring is never going to be an exact science, since if you download something like an installer which is then malicious/spyware/trojan style, its up to a REACTIVE pattern to find it, not a proactive approach. Businesses who really value security and get sick of educating end users reverse their approach (which Astaro can easily do for you); they spend some time and define the 50-100 sites the average SMB needs to do business and keep employees happy (CNN etc...). From there, they BLOCK everything else. If that is too strict, you can even "allow" categories which are essential to your business. This means nothing will be surfed you didn't consider, and most admins find it much easier to go through a few month "teething period" where they are adding sites to the allow list vs. constantly trying to walk the fences and deal with things they didnt think of or something which is causing them havoc. I'll admit, its a bit different to get used to, but web-filter white-listing approach can be very beneficial to those that really implement it and stick with it, in the long run saving a lot of admin time and security headaches.

    Just my 2 cents...
Reply
  • I'll throw in a few points (interesting discussion here!).

    1) Patch management is something I never see enough of by customers, for something so crucial (since so much affects "older" versions of things) its not very focused on. You should check out Secunia, they have a whole business off of scanning your computer and auto-applying patches for versions of products you have, its really cool. They recently just added support for Windows Update, so now all the "program" patches in their business version even show up as windows updates. Its darn neat. For those unfamiliar with this, the approach is "if you have the latest versions of things, much less can affect you" and seeing things like updates for flash, java, Firefox etc..all on the windows update list is cool.

    2) Web filter Monitoring is never going to be an exact science, since if you download something like an installer which is then malicious/spyware/trojan style, its up to a REACTIVE pattern to find it, not a proactive approach. Businesses who really value security and get sick of educating end users reverse their approach (which Astaro can easily do for you); they spend some time and define the 50-100 sites the average SMB needs to do business and keep employees happy (CNN etc...). From there, they BLOCK everything else. If that is too strict, you can even "allow" categories which are essential to your business. This means nothing will be surfed you didn't consider, and most admins find it much easier to go through a few month "teething period" where they are adding sites to the allow list vs. constantly trying to walk the fences and deal with things they didnt think of or something which is causing them havoc. I'll admit, its a bit different to get used to, but web-filter white-listing approach can be very beneficial to those that really implement it and stick with it, in the long run saving a lot of admin time and security headaches.

    Just my 2 cents...
Children
No Data