Rychlé vyhledávání

Reklama

Zjistěte proč zvolit ESET


Wikipedia - Alarm. Neue Variante des W32.Blasters

První výskyt: 11.2006

Direkter Link zum Wikipedia-Artikel

Wikipedia schlägt Alarm. Neue Variante des W32.Blasters im Umlauf. Wurm-Fix zum Download

W32.Blaster (auch: W32.Lovsan und MSBlast) ist ein Computerwurm, der sich durch Ausnutzung einer Sicherheitslücke in der RPC-Schnittstelle von Microsoft Windows verbreitet. Der Wurm verbreitet sich ausschließlich über die Betriebssysteme Windows 2000, XP und Windows Server 2003 über den TCP-Port 135. Das Distributed Computing Environment (DCE), das auf einer Vielzahl verschiedener Betriebssysteme installiert sein kann, verwendet auch RPCs über Port 135. In Folge einer Schwachstelle in der Implementierung einiger Hersteller kann auf manchen Plattformen der DCE-Dienst zum Absturz gebracht werden.

Der Wurm kann allerdings bei einem Angriff nicht erkennen, ob das Angriffsziel bereits befallen ist. Er bremst sich deshalb in der Verbreitung selbst aus, da er auch bereits befallene Windows-Rechner zum Absturz bringt. Erst wenn der Angriff erfolgreich war, wird überprüft, ob die Datei msblast.exe bereits auf der Festplatte vorhanden ist.

Der Wurm sollte am 16. August 2003 einen Distributed-Denial-of-Service-Angriff auf die Updateseiten der Firma Microsoft durchführen, auf denen auch der Patch für die Sicherheitslücke lagert.

Mutationen

Mittlerweile tritt der Wurm auch in zahlreichen Mutationen auf. Eine dieser Mutationen kombiniert den Wurm mit einem Trojanischen Pferd.

Diese Entwicklung stellt mittlerweile auch eine direkte Bedrohung für die Systemsicherheit der Anwender dar, da der Wurm sich nicht mehr auf die Verbreitung beschränkt, sondern die Systeme der Nutzer für einen zukünftigen Angriff präpariert.

Der Wurm tritt mittlerweile in fünf Varianten auf:

Variante A
Variante B, bei dem die Wurmdatei in "penis32.exe" umbenannt wurde
Variante C, bei dem die Wurmdatei in "teekids.exe" umbenannt wurde
Variante D in Kombination mit dem Trojaner BKDR_LITH.103.A, der eine Backdoor installiert
Variante E trägt unter anderem die Bezeichnungen Nachi, Welchia und Lovsan.D.
Der Schädling sucht auch auf dem TCP-Port 135 nach verwundbaren Windows-Systemen im Internet. Alternativ sendet der Wurm Daten über den TCP-Port 80, um das im März 2003 entdeckte WebDAV-Sicherheitsloch zur Verbreitung zu nutzen. Über das RPC-Leck greift der Wurm nur Maschinen mit Windows XP an, während über die WebDAV-Lücke sowohl Systeme mit Windows 2000 als auch XP attackiert werden. Zu erkennen ist er an massiv vielen ICMP-Floodings im lokalen Netz. Seien Sie vorsichtig. Lassen Sie MSBLAST sich nicht weiter verbreiten! Direkter Link zu weiterer Information bei Wikipedia. Wurm-Fix zum Download

Grafický vzhled zprávy

Poznámka redaktora

Popis neexistující varianty viru a odkaz ke stažení záplaty, která je ve skutečnosti virem, byl původně i na německé verzi internetové encyklopedie Wikipedia (http://de.wikipedia.org/wiki/W32.Blaster). Článek o viru Blaster již byl opraven a odkaz byl odstraněn. Také odkazovaný web s falešnou záplatou již byl odstaven.
 
Adresa stránky: http://www.hoax.cz/hoax/wikipedia---alarm-neue-variante-des-w32blasters/
Alternativní odkaz: http://www.hoax.cz/index.php?section=hoax&action=hoax_detail&id=605

Naši partneři

Týdny mediálního vzdělávání 2017 - NA PRAVDĚ ZÁLEŽÍ
Viry.cz
Konference SECURITY
Projekt E-Bezpečí
Hustej INTERNET
MANIPULÁTOŘI.CZ
PARANOIA.CZ
NEŠLAPE.CZ - NEŠLAPE Vám počítač? Odvirování PC, zrychlení počítače, ...
Safer Internet
Check Point
AVAST!
Konference iCT Day - 2016 - Bezpečnost kyberprostoru
3. E-mailing konference v Praze

Podpořte nás

Ikona pro Vás

HOAX.cz

Hoax.cz je archivován

WebArchiv - archiv českého webu

Doporučujeme

CZilla
No More Ransom! Dekryptovací nástroje.
Právě dnes
Jak na web
SDRUŽENÍ INTERNETOVÝCH OBCHODŮ  Internet-Shops.cz
ER.cz - Přesměrování pro Váš web zdarma
spamy.cz
soom.cz
Antivirové centrum
Včelařství Špaček - kvalitní med a včelí produkty
SECIT.SK
Holičství, pánské kadeřnictví v Třebíči
Levna-vejce