W32.Blaster-Virus im Umlauf
Moderatoren: Moderatoren, Redakteure
-
4P|Bot
- Persönliche Nachricht:
W32.Blaster-Virus im Umlauf
Seit gestern Abend greift der von Symantac als W32.Blaster-Wurm bezeichnete Virus Windows 2000- und WindowsXP-Systeme an. Die Sicherheitslücke im RPC (Remote Procedure Call) von Windows ist eigentlich schon seit 2 Monaten bekannt und Microsoft hat auch bereits entsprechende Patches zur Verfügung gestellt. Ob der eigene PC betroffen ist, merkt man leider sehr schnell. Man erhält die Meldung, dass das NT-Authoritäts-System einen Shutdown iniitiert hat und der Rechner wird 60 Sekunden später heruntergefahren. Nach dem installieren des Microsoft-Patches bitte auch unbedingt das von Symantec entwickelte Removal-Tool ausführen.<BR><BR><a href="http://microsoft.com/downloads/details. ... laylang=de" target="_blank">Download</a> Windows 2000 Patch<BR><a href="http://microsoft.com/downloads/details. ... laylang=de" target="_blank">Download</a> Windows XP Patch<BR><a href="http://securityresponse.symantec.com/av ... ownload</a> Symantec Removal Tool<BR><BR>Weitere Infos bei <a href="http://www.heise.de/newsticker/data/dab-12.08.03-000/" target="_blank">Heise.de</a>
-
Mr_Peppschmier
- Beiträge: 283
- Registriert: 05.08.2002 13:12
- Persönliche Nachricht:
Alles voll davon....
Heftig dieser scheiss Wurm. Alle Foren sind voll davon. Ich hatte damit auch schon zu kämpfen. Also Leute, macht die Schotten dicht. :wink:
MfG
MfG
-
[-Sh@dow-]
- Beiträge: 96
- Registriert: 05.08.2002 13:13
- Persönliche Nachricht:
...
ich sag dazu nur, selbst schuld wenn man nicht rechtzeitig >kritische< updates installiert 
-
Sugardickdaddy
- Beiträge: 143
- Registriert: 30.09.2002 17:28
- Persönliche Nachricht:
-
Mario2099
- Beiträge: 57
- Registriert: 11.11.2002 10:58
- Persönliche Nachricht:
UI
Ich hab den jetzt auch drauf ;((( wußte erst gar nicht, was ich machen sollte. heute abend werde ich gleich mal die patche installieren- wünscht mir glück!!! ich hab da noch einen tipp, bei mir steht, das in 90 sec der pc runter gefahren wird... dieses fenster und damit den process kann man so nicht stoppen. wenn ihr dann aber schnell die eingabe aufgabeaufforderung öffnet und folgenes eingebt \"shutdown -a\"... dann klappt, ihr könnt also noch länger online bleibe um euch die patches zu landen. viel glück uns allen!!!
-
johndoe-freename-33899
- Beiträge: 66
- Registriert: 07.12.2002 20:18
- Persönliche Nachricht:
keine ahnung obs was hilft aber .....
start...controll panel....administrative services.... services..... then
scroll down to Remote Procedure Call (RPC) and right click properties, then goto the recovery tab then for the frist three boxs select restart the service and your done......
p.s. fuer nicht english kundige gibts den babelfish translator
scroll down to Remote Procedure Call (RPC) and right click properties, then goto the recovery tab then for the frist three boxs select restart the service and your done......
p.s. fuer nicht english kundige gibts den babelfish translator
- Chabbo
- Beiträge: 566
- Registriert: 05.08.2002 19:41
- Persönliche Nachricht:
Der Wurm nutzt eine Schwachstelle im Dienst \"Remoteprozeduraufruf (RPC)\". Er kontaktiert den PC auf Port 135 und löst einen Buffer Underrun aus. Bei einem anfälligen PC wird eine Shell auf Port 4444 geöffnet. Diese dann lädt den eigentlichen Wurm auf den PC - ohne jegliches Zutun des Users.
Die ersten Virenhersteller wie Symantec haben schon erste Tools zur Beseitigung des Virus entwickelt. Wer ganz auf der sicheren Seite sein will, sollte einen Sicherheitspatch von Microsoft installieren oder gleich den Port 135 durch eine Firewall sperren lassen.
Die ersten Virenhersteller wie Symantec haben schon erste Tools zur Beseitigung des Virus entwickelt. Wer ganz auf der sicheren Seite sein will, sollte einen Sicherheitspatch von Microsoft installieren oder gleich den Port 135 durch eine Firewall sperren lassen.
-
doomkeeper
- Beiträge: 90
- Registriert: 11.04.2003 18:15
- Persönliche Nachricht:
JA ENDLICH!!
boah. ich dachte schon mein pc wäre im eimer! ich zockte immer quake 3 und dann nach 10 minuten oder so zeigte es an... nach 60 sec neustarten!!!!
O MANN, geil zum glück gibts einen patch jetzt, ich hab grad neu defrag gemacht, dachte dass es damit weg funz
naja zum glück is es jetzt behoben. so ein zufall dass ich es hier jetzt lese!
lol war echt scheisse, mittem im clanwar rausgegangen!LOOL GRRRRRRRRR CU ALL ENDLICH WEITER ZOGN!
O MANN, geil zum glück gibts einen patch jetzt, ich hab grad neu defrag gemacht, dachte dass es damit weg funz
lol war echt scheisse, mittem im clanwar rausgegangen!LOOL GRRRRRRRRR CU ALL ENDLICH WEITER ZOGN!
- Max Headroom
- Beiträge: 1856
- Registriert: 05.08.2002 13:11
- Persönliche Nachricht:
Firewall RULEZ ! ;)
@ReideenEagle:
z.Bsp. die aktuelle Tiny Personal Firewall (Kerio PF) runterladen und erstmal als oberste Rule die NetBIOS-Ports 135-137 AFAIK *UND!* Port 445 absolut NUR für LAN-IPs freigeben. Also z.Bsp. nur für für 10.6.0.x oder eine andere interne LAN-Adresse. Listen von LAN-Ranges kann man im Netz finden, ich habe keine mehr im Kopf
Dann die selbe Rule darunter eintragen, die aber komplett auf BLOCKIEREN legen.
Dadurch sind LAN-Rechner fähig, miteinander Daten auszutauschen ... z.Bsp. Files oder Viren
Sowas eignet sich nur für eigene LAN-Rechner die man für sicher einstuft. Ist man auf eine LAN-Party, sollten ALLE Ports dichtgemacht werden und einen freien FTP-Server installiert werden. Damit kann man wesentlich mehr kontrollieren und man findet im Netz noch detailiertere Informationen.
Bis heute hat es noch niemand geschafft, mich mit NetBIOS-hacks zu ärgern.
In der heutigen Welt, in der jeder ein \"vorkonfiguriertes\" System zum Surfen nutzt, wird man SEHR schnell feststellen wieviele Türen da offen sind
Und bei M$-Betriebssystemen weiss man ja ... es SIND Fehler drinne. Nur müssen sie nicht unbedingt blau gefärbt zu sehen sein 
-=MAX HEADROOM=- - Der Virus der Gesellschaft
Einen kleinen Tip von mir.Der Wurm nutzt eine Schwachstelle im Dienst \\\"Remoteprozeduraufruf (RPC)\\\". Er kontaktiert den PC auf Port 135 und löst einen Buffer Underrun aus. Bei einem anfälligen PC wird eine Shell auf Port 4444 geöffnet. Diese dann lädt den eigentlichen Wurm auf den PC - ohne jegliches Zutun des Users.
(...) oder gleich den Port 135 durch eine Firewall sperren lassen.
z.Bsp. die aktuelle Tiny Personal Firewall (Kerio PF) runterladen und erstmal als oberste Rule die NetBIOS-Ports 135-137 AFAIK *UND!* Port 445 absolut NUR für LAN-IPs freigeben. Also z.Bsp. nur für für 10.6.0.x oder eine andere interne LAN-Adresse. Listen von LAN-Ranges kann man im Netz finden, ich habe keine mehr im Kopf
Dadurch sind LAN-Rechner fähig, miteinander Daten auszutauschen ... z.Bsp. Files oder Viren
Sowas eignet sich nur für eigene LAN-Rechner die man für sicher einstuft. Ist man auf eine LAN-Party, sollten ALLE Ports dichtgemacht werden und einen freien FTP-Server installiert werden. Damit kann man wesentlich mehr kontrollieren und man findet im Netz noch detailiertere Informationen.
Bis heute hat es noch niemand geschafft, mich mit NetBIOS-hacks zu ärgern.
In der heutigen Welt, in der jeder ein \"vorkonfiguriertes\" System zum Surfen nutzt, wird man SEHR schnell feststellen wieviele Türen da offen sind
-=MAX HEADROOM=- - Der Virus der Gesellschaft
-
johndoe-freename-47216
- Beiträge: 2
- Registriert: 10.06.2003 12:29
- Persönliche Nachricht:
-
freakdave
- Beiträge: 4
- Registriert: 16.02.2003 22:41
- Persönliche Nachricht:
lol
mich hats gestern auch erwischt.hab kurz in die registry geschaut und sofort gewusst,dass das nen virus ist.vorher hab ich noch in den diensten eingestellt,das das system nicht nach 60 sek. andauernd neustartet.
hab ihn jetzt endlich auch weg
hab ihn jetzt endlich auch weg
-
johndoe-freename-33037
- Beiträge: 4
- Registriert: 26.11.2002 16:03
- Persönliche Nachricht:
Ich hab mich gestern schon gewundert, als der PC beim Battlefield spielen neugestartet hat. Na ja, heute morgen ins I.Net gegangen und dann diese scheiße. Gewartet bis der PC wieder hochgefahren ist und dann Zone Alarm angeschmissen. Dann hab ich die Datei msblast.exe entdeckt. Manuell löschen ging net. Aber jetzt ist ja der Patch da 
-
=[HH]=Mindscorcher
- Beiträge: 68
- Registriert: 20.11.2002 15:47
- Persönliche Nachricht:
-
johndoe-freename-42672
- Beiträge: 29
- Registriert: 25.03.2003 18:25
- Persönliche Nachricht:
Woher kommt die scheisse?
Wie verbreitet sich der virus? Ich hab gelesen, dass er sich verscuht herunterzuladen über port 300 oder so aber was verursacht das herunterladen? Icq? Ne infizierte datei?
