geändert am 08.11.2006 - Version Nr.: 1. 21

Internet-Zeitung www.buergerstimmen.de
kritisch --- innovativ --- neoliberal

Alltag

~ Dr. Dieter Porth - Internet

Subversive Elemente nutzen Wikipedia als Deckmantel zur Verbreitung ihrer Wurm-Software. Grundsätzlich sollte man sich an die Regel halten, Sicherheitspatches und Updates nur direkt beim Hersteller herunterzuladen.

Zusammenfassung

Dr. Dieter Porth: Den vorliegenden Text mit entsprechenden Links enthielt ein Email, die mir gestern zugeschickt wurde. Die Email ist eine Variante der Email, die bei Heise im Bereicht Security als Neuigkeit erwähnt wurde (http://www.heise.de/security/news/meldung/80359). Im Gegensatz zum Artikel bei Heise enthielt die Email einen Link auf real existierende Seite. Die Seite sieht aus wie eine Wikipedia-Seite und ist unter der Oberdomain www.wikipedia.download.org zu begutachten.
Es ist dringendst davor zu warnen, Software von Servern herunterzuladen, die nicht identisch mit dem Server des Herstellers sind. Patch-Software, also Software zur Beseitigung von Sicherheitslücken lädt man grundsätzlich beim Hersteller herunter. Die Websiteadresse des Herstellers findet man im Hilfemenü der Software. Meist ist es verborgen unter dem Stichwort "Info" oder "about" oder einem ähnlichen Begriff..
------------------------------
Pressemitteilung Kontaktlink zu Bürgerstimmen im Göttinger-Land [ Homepage ] (Dr. Dieter Porth)

[Internet - 07.11.06] [Quelle: Email]

Warnung vor Wurm-Werbe-Mail
==================================
Direkter Link zum Wikipedia-Artikel
Wikipedia schlägt Alarm. Neue Variante des W32.Blasters im Umlauf. Wurm-Fix zum Download
W32.Blaster (auch: W32.Lovsan und MSBlast) ist ein Computerwurm, der sich durch Ausnutzung einer Sicherheitslücke in der RPC-Schnittstelle von Microsoft Windows verbreitet. Der Wurm verbreitet sich ausschließlich über die Betriebssysteme Windows 2000, XP und Windows Server 2003 über den TCP-Port 135. Das Distributed Computing Environment (DCE), das auf einer Vielzahl verschiedener Betriebssysteme installiert sein kann, verwendet auch RPCs über Port 135. In Folge einer Schwachstelle in der Implementierung einiger Hersteller kann auf manchen Plattformen der DCE-Dienst zum Absturz gebracht werden.
Der Wurm kann allerdings bei einem Angriff nicht erkennen, ob das Angriffsziel bereits befallen ist. Er bremst sich deshalb in der Verbreitung selbst aus, da er auch bereits befallene Windows-Rechner zum Absturz bringt. Erst wenn der Angriff erfolgreich war, wird überprüft, ob die Datei msblast.exe bereits auf der Festplatte vorhanden ist.
Der Wurm sollte am 16. August 2003 einen Distributed-Denial-of-Service-Angriff auf die Updateseiten der Firma Microsoft durchführen, auf denen auch der Patch für die Sicherheitslücke lagert.
Mutationen
Mittlerweile tritt der Wurm auch in zahlreichen Mutationen auf. Eine dieser Mutationen kombiniert den Wurm mit einem Trojanischen Pferd.
Diese Entwicklung stellt mittlerweile auch eine direkte Bedrohung für die Systemsicherheit der Anwender dar, da der Wurm sich nicht mehr auf die Verbreitung beschränkt, sondern die Systeme der Nutzer für einen zukünftigen Angriff präpariert.
Der Wurm tritt mittlerweile in fünf Varianten auf:
Variante A
Variante B, bei dem die Wurmdatei in "penis32.exe" umbenannt wurde
Variante C, bei dem die Wurmdatei in "teekids.exe" umbenannt wurde
Variante D in Kombination mit dem Trojaner BKDR_LITH.103.A, der eine Backdoor installiert
Variante E trägt unter anderem die Bezeichnungen Nachi, Welchia und Lovsan.D.
Der Schädling sucht auch auf dem TCP-Port 135 nach verwundbaren Windows-Systemen im Internet. Alternativ sendet der Wurm Daten über den TCP-Port 80, um das im März 2003 entdeckte WebDAV-Sicherheitsloch zur Verbreitung zu nutzen. Über das RPC-Leck greift der Wurm nur Maschinen mit Windows XP an, während über die WebDAV-Lücke sowohl Systeme mit Windows 2000 als auch XP attackiert werden. Zu erkennen ist er an massiv vielen ICMP-Floodings im lokalen Netz.
Seien Sie vorsichtig. Lassen Sie MSBLAST sich nicht weiter verbreiten!
Direkter Link zu weiterer Information bei Wikipedia. Wurm-Fix zum Download
------------------------------

Links zu ähnliche Meldungen

Links im Bereich Dateien mit thematischen Bezug
früheres

zu älteren Themen
Vorläufer - Meldung, auf die Bezug genommen wird



spätere Meldung

zu neueren Themen
Nachfolger - Meldung, die sich auf vorliegende Meldung beziehen

Übersichten der Teilbereiche


Hinweise zur Textgestaltung

Home - Produkte - Impressum - @ - Kontakt - A-A-A Schriftgröße - über - Disclaimer ---