Hi ,
Mindestens einer ?
in Ganz Nordrein-Westfalen hats die Pcs Zerissen
Und wenn ich ganz ehrlich bin , sind auch von mir zwei Computer von Betroffen.
Vorgestern bin ich schön im Roosters-Forum und lese mit vollen gedanken das Forum auf einal Springt in der Mitte von meinem Pc eine Meldung ein RemouteAdminstrator blabalbla weis nimmer .alle Dateien Bitte Speichern in 50Sec startet ihr Pc Neu ich dachte was geht den nun? ich mir nix weiter bei Gedacht und weiter gings. Auf einmal zwei Minuten Später wieder das selbe Spiel ich dachte das gibts doch nicht. So ging das eine halbe Stunde . dann dachte ich mir ich mache ein WindowsUpdate. Ok ich gemacht und das Update wurde immer wieder durch den Neustart Unterbrochen. Aber zum glück immer bis dahin alles gespeichert wo es stehen geblieben ist. Danach Update fertig und weg wars. Gestern den Computer untersucht und nix mehr drauf. zum Glück. ist voll kackig und nervig das dingen.
------------------------------------------------------------------------------------------------------------
Software 12.08.2003, 09:13
Internet-Wurm nutzt Sicherheitsleck zur rasanten Verbreitung
Windows-Sicherheitslücke erlaubt nahezu unkontrollierbare Verbreitung
Nachdem Microsoft Mitte Juli 2003 über ein Sicherheitsleck im RPC-Protokoll etlicher Windows-Betriebssysteme berichtet hatte, erwarteten Sicherheitsexperten schon mehrfach, dass ein entsprechender Wurm oder aber anderer Programmcode das Internet torpedieren werde. Diese Prognose bewahrheitete sich nun, denn ein entsprechender Wurm verbreitet sich seit vergangener Nacht explosionsartig über das Internet, wie zahlreiche Hersteller von Antiviren-Software übereinstimmend warnen.
Der vergangene Nacht entdeckte Wurm hört auf den Namen "Blaster" respektive "Lovsan" und verbreitete sich innerhalb kürzester Zeit massiv, was bedeutet, dass etliche Anwender die seit einem Monat bekannte Sicherheitslücke bislang nicht geschlossen haben, obgleich zeitgleich mit der Veröffentlichung des Sicherheitslecks auch ein Patch zur Verfügung gestellt wurde. Zugleich scheint der TCP-Port 135 nicht so stark durch Firewalls geschützt zu sein, wie Microsoft es im entsprechenden Security Bulletin noch vermutet hatte und damit das Risiko des Sicherheitslecks herunterspielte.
Der Wurm sucht über zufällig ausgewählte IP-Adressen auf dem TCP-Port 135 nach verwundbaren Windows-Systemen im Internet. Findet der Wurm ein System ohne installierten Patch, öffnet er eine Remote-Shell auf Port 4444, lädt den Wurm-Code Msblast.exe über TFTP auf den Rechner und kopiert diesen in das Windows-Verzeichnis System32. Auf einem infizierten System lauscht der Wurm als TFTP-Server fortan am UDP-Port 69 und versendet den Wurm-Code von dort auf Anfrage, um sich so weiter zu verbreiten. Bedingt durch die zufällig ausgewählten Daten, die der Wurm an andere Rechner sendet, können Systeme so auch zum Absturz oder zu einem Neustart geführt werden.
Der Wurm sorgt dafür, dass er bei jedem Rechner-Neustart geladen wird, indem er einen entsprechenden Eintrag in der Registry vornimmt. Ab dem 16. August 2003 startet der Wurm außerdem eine Denial-of-Service-Attacke auf die Website http://www.windowsupdate.com, was verhindern soll, dass sich Anwender entsprechende Patches auf den Rechner laden können. Diese Denial-of-Service-Attacke läuft dann ununterbrochen bis Ende des Jahres.
Der Wurm-Code enthält einen Text, der sich an Bill Gates von Microsoft richtet:
I just want to say LOVE
YOU SAN!!
billy gates why do you make this possible ?
Stop making money and fix your software!!
Dieser Text wird jedoch vom Wurm nicht angezeigt, sondern verbirgt sich lediglich im Programmcode.
Alle Nutzer der Windows-Versionen NT 4.0, 2000, XP sowie der Server-Fassungen NT 4.0 Terminal Services Edition und Server 2003 sollten den von Microsoft bereit gestellten Patch gegen das RPC-Sicherheitsloch schleunigst auf ihren Systemen einspielen, um sich vor einem derartigen Wurm-Angriff zu schützen.
Die Hersteller von Antiviren-Software haben ihre entsprechenden Viren-Signaturen bereits aktualisiert.
[Artikel als E-Mail versenden | Druckerfreundliche Version] (ip)
Kommentieren:
· nicht ganz getroffen (san, 12.08.03 21:01)
· Re: jaja (c.b., 12.08.03 20:56)
· jaja (san, 12.08.03 20:51)
Links zum Artikel:
Golem.de ist für die Inhalte externer Internetseiten nicht verantwortlich.
Verwandte Artikel:
· Erneut zwei Sicherheitslücken in Windows-Versionen
· Mimail-Wurm nutzt Sicherheitsleck in Outlook Express
· Explosionsartige Verbreitung eines weiteren Sobig-Wurms
· Neuer Bugbear-Wurm verbreitet sich explosionsartig (Update)
· Auch neue Variante des Sobig-Wurms verbreitet sich stark
Mehr zum Thema:
· Viren / Anti-Viren Software