PC Probleme- Hilfe
Seite 1 von 2 Neuester Beitrag: 12.08.03 23:11 | ||||
Eröffnet am: | 12.08.03 09:21 | von: dreameagle | Anzahl Beiträge: | 37 |
Neuester Beitrag: | 12.08.03 23:11 | von: Spanier | Leser gesamt: | 6.064 |
Forum: | Talk | Leser heute: | 3 | |
Bewertet mit: | ||||
Seite: < | 2 > |
Immer wenn ich die Bewertung rechts anklicke kommt die Meldung sofort :-((
Bitte um Hilfe- danke DE
Grüßle
ad-aware 6.0
jetzt wieder -heul
Und hör auf zu heulen.........
http://www.heise.de/newsticker/data/ju-26.07.03-000/
http://www.ariva.de/board/167814/...ll&search_id=&search_full=rpc&452 (ab Posting 14)
Abhilfe:
http://microsoft.com/downloads/...354406C-C5B6-44AC-9532-3DE40F69C074
PS Könnte nicht schaden, wenn du 1x täglich bei http://www.heise.de/security/ vorbeischaust. Der RPC-Bug ist schon seit Wochen bekannt.
Gruss
Nowonder
News |
| |
Alle Schotten dicht -- W32.Blaster greift anDer seit Tagen erwartete Wurm, der einen Fehler im RPC/DCOM-Dienst unter Windows 2000 und XP ausnutzt, ist im Internet unterwegs. Symantec taufte ihn W32.Blaster, McAfee nennt ihn W32.Lovsan. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ebenfalls bereits eine Warnung herausgegben, siehe dazu das BSI-Advisory auf heise Security. Auf befallenenen Systemen (A) startet der Wurm einen TFTP-Server und greift weitere Windows-Systeme (B) auf Port 135 an. War ein Angriff erfolgreich, wird der eingeschleuste Code ausgeführt, der auf System B eine Shell auf Port 4444 öffnet. System A veranlasst System B mittels TFTP (tftp <host a> get msblast.exe) die Datei msblast.exe in das Verzeichnis %WinDir%System32 nachzuladen und zu starten. Anschließend installiert sich der Wurm auf System B, schließt Port 4444, startet einen TFTP-Server und greift weitere Systeme an. Der Wurm versucht nach Angaben von Symantec eine Denial-of-Service-Attacke gegen windowsupdate.com durchzuführen. Als Zeitraum dafür ist der 16. August bis 31. Dezember definiert. Auf befallenen Systemen werden folgende Registry Einträge erzeugt: HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun "windows auto update" = msblast.exe HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun "windows auto update" = msblast.exe I just want to say LOVE YOU SAN!! bill Erkennbar ist ein Befall auch am offenen UDP-Port 69, auf dem der TFTP-Server auf ankommende Verbindungen wartet. Darüberhinaus öffnet ein infiziertes System 20 TCP-Ports im Bereich 2500 bis 2522 und versucht Verbindungen mit weiteren Systemen aufzunehmen. Der genaue Zweck dieser Verbindungen ist noch unklar, Symantec gibt an, dass sie zu Angriffszwecken geöffnet werden. NAI weist hingegen darauf hin, dass die Ports im LISTEN-Mode geöffnet werden, also auf eingehende Verbindungen warten. Symantec hat bereits ein Removal-Tool bereitgestellt, um den Wurm von befallenen System zu entfernen. Es wird dringend empfohlen, die Patches zum Beseitigen der Sicherheitslücke einzuspielen. Da der Patch einen weiteren Fehler im RPC-Dienst, der DoS-Attacken ermöglicht, nicht beseitigt, sollten zusätzlich die UDP- und TCP-Ports 135 bis 139, 445 und 593 gefiltert werden. (dab/c't) |
Entfernungshinweise: |
- Mit AntiVir: Mit der aktuellen AntiVir Version wird der Virus entfernt. Starten Sie hierzu den Suchlauf und löschen Sie alle infizierten Dateien. - Manuell bei Windows 2000/ XP:
Gehen Sie auf Start und wählen Sie 'Ausführen'. Geben Sie im im angezeigten Fenster 'regedit' ein und löschen folgende Registry Einträge:
Starten Sie den Computer neu und anschließend den Suchlauf von AntiVir. Spielen Sie folgenden Sicherheitspatch von Microsoft ein: Beachten Sie eventuelle Einträge im Autostart-Ordner und entfernen Sie diese gegebenenfalls. |
Ist ganz einfach
grüsse
Jones Dow
Was tun zum schutz oder entfernen vom Wurm bei Win 98?
siehe auch das Announcement von M$.
http://www.microsoft.com/technet/treeview/...ty/bulletin/MS03-026.asp
Gruss Jeff
Ich weiß wie man ihnen den garaus macht.
Wenn ich das mit Eurer Hilfe hier geschafft hätte,lasse ich mich zum IT Berater umschulen und gebe Euch eine virtuelle eiskalte Cola aus!
Danke-sind jetzt schon 3 Minuten!