La gran mayoría de los anfitriones, sin embargo, no respondió a las solicitudes: casi 3300 respondió a una sonda a través del protocolo de control de transmisión (TCP), y otro 3700 respondió a la solicitud similar utilizando el protocolo de datagramas de usuario (UDP). En conjunto, 4.547 anfitriones respondieron a uno de los dos probes.Extrapolating a la totalidad de Internet direccionable, el conjunto de la muestra escaneada sugiere que cerca de 200.000 ordenadores podrían ser contactados ya sea por un TCP o UDP sonda, y más de 140.000 ordenadores podrían ser atacados mediante TCP.
Más de 7,6 millones de sistemas pueden estar escuchando en cualquiera de los dos puertos que utiliza pcAnywhere, de acuerdo con la exploración del de Moore research.Rapid7 es una táctica tomada del libro de jugadas atacantes. Actores maliciosos frecuentemente escanean el Internet para realizar un seguimiento de los ejércitos vulnerables, dice Wysopal de Veracode. "PcAnywhere se sabe que es un riesgo y se analiza en busca constantemente, por lo que cuando una vulnerabilidad sale, los atacantes saben a dónde ir", says.
Protection plansIn su aviso la semana pasada, Symantec hizo una advertencia similar: Los atacantes podrían buscar y equipos de ataque corriendo pcAnywhere si estuvieran conectados directamente a Internet. Symantec inicialmente recomienda que los clientes desactivar pcAnywhere hasta que llegaron los parches, que ocurrió el lunes por la última versión del software, pcAnywhere 12.5, y el viernes por dos anteriores versions.In muchos casos, los usuarios de pcAnywhere son personas de pequeñas empresas que externalizan el apoyo de sus sistemas .
Un pequeño porcentaje de sistemas que respondió a las exploraciones de Moore incluyó "POS" como parte del nombre del sistema, lo que sugiere que los sistemas de punto de venta son una aplicación común de pcAnywhere. Acerca de 2,6 por ciento de los aproximadamente 2.000 hosts de pcAnywhere cuya namse podría obtenerse tenido alguna variante de "POS"