W i l l k o m m e n   b e i   [ www.mauspfeil.com ]
 
 



 

Wörterbuch der Bedeutung
<<Zurück
Bitte wählen Sie einen Buchstaben:
A, Ä | B | C | D | E | F | G | H | I | J | K | L | M | N | O, Ö | P | Q | R | S | T | U, Ü | V | W | X | Y | Z | 0-9

Suchen:

(Groß-/Kleinschreibung wird nicht unterschieden)

Google


W32.Blaster

*** Shopping-Tipp: W32.Blaster

'''W32.Blaster''' (auch: ''W32.Lovsan'' und ''MSBlast'') ist ein Computerwurm, der sich durch Ausnutzung einer Sicherheitslücke in der RPC/DCOM-Dienst RPC-Schnittstelle von Microsoft Windows verbreitet. Der Wurm verbreitet sich ausschließlich über die Betriebssysteme Windows 2000, Windows XP XP und Windows Server 2003 über den Transmission Control Protocol TCP-Port (Protokoll) Port 135. Das Distributed Computing Environment (DCE), das auf einer Vielzahl verschiedener Betriebssysteme installiert sein kann, verwendet auch Remote_Procedure_Call RPCs über Port 135. In Folge einer Schwachstelle in der Implementierung einiger Hersteller kann auf manchen Plattformen der DCE-Dienst zum Absturz gebracht werden. Außerdem führt der Wurm nach kurzer Zeit den Befehl shutdown -s aus, um so den PC nach einem Countdown herunterzufahren. Das lässt sich jedoch mit shutdown -a abbrechen. Der Wurm kann allerdings bei einem Angriff nicht erkennen, ob das Angriffsziel bereits befallen ist. Er bremst sich deshalb in der Verbreitung selbst aus, da er auch bereits befallene Windows-Rechner zum Absturz bringt. Erst wenn der Angriff erfolgreich war, wird überprüft, ob die Datei ''msblast.exe'' bereits auf der Festplatte vorhanden ist. Der Wurm sollte am 16. August 2003 einen DDoS Distributed-Denial-of-Service-Angriff auf die Updateseiten der Firma Microsoft durchführen, auf denen auch der Patch (Software) Patch für die Sicherheitslücke lagert.

Mutationen
Mittlerweile tritt der Wurm auch in zahlreichen Mutationen auf. Eine dieser Mutationen kombiniert den Wurm mit einem Trojanisches Pferd (Computerprogramm) Trojanischen Pferd. Diese Entwicklung stellt mittlerweile auch eine direkte Bedrohung für die Systemsicherheit der Anwender dar, da der Wurm sich nicht mehr auf die Verbreitung beschränkt, sondern die Systeme der Nutzer für einen zukünftigen Angriff präpariert. Der Wurm tritt mittlerweile in fünf Varianten auf: *Variante A *Variante B, bei dem die Wurmdatei in „penis32.exe“ umbenannt wurde *Variante C, bei dem die Wurmdatei in „teekids.exe“ umbenannt wurde *Variante D in Kombination mit dem Trojaner ''BKDR_LITH.103.A'', der eine Backdoor installiert *Variante E trägt unter anderem die Bezeichnungen ''Nachi'', ''Welchia'' und ''Lovsan.D''. Der Schädling sucht auch auf dem Transmission Control Protocol TCP-Port (Protokoll) Port 135 nach verwundbaren Windows-Systemen im Internet. Alternativ sendet der Wurm Daten über den TCP-Port 80, um das im März 2003 entdeckte WebDAV-Sicherheitsloch zur Verbreitung zu nutzen. Über das Remote Procedure Call RPC-Leck greift der Wurm nur Maschinen mit Windows XP an, während über die WebDAV-Lücke sowohl Systeme mit Windows 2000 als auch XP attackiert werden. Zu erkennen ist er an massiv vielen ICMP-Flooding (Informatik) Floodings im lokalen Netz.

Funktionsweise
# Der Angreifer lässt einen TFTP-Server laufen, um den Wurm einzuschleusen. # Eine Verbindung zwischen dem Angreifer und seinem Opfer wird auf dem TCP-Port 135 hergestellt. # Eine Shell wird auf dem Opfer hergestellt, welche auf den TCP-Port 4444 lauscht. # Der Angreifer führt einen Befehl über die Shell aus, um das Opfer zu veranlassen, den Wurm zu installieren. # Der Angreifer beendet die Verbindung zur Shell des Opfers, anschließend stoppt die Shell das Lauschen auf dem TCP-Port 4444 des Opfers. # Das Opfer startet einen TFTP-Server und Prozesse anderer Anweisungen (z.B. zur Änderung der Registrierungsschlüssel, etc...).

Weblinks

- Blaster: Sicherheitsupdate für Windows XP
- Informationen zum W32.Blaster-Wurm (vom Bundesamt für Sicherheit in der Informationstechnik)
- Programme zur Entfernung des W32.Blaster
- Artikel: „San, I love you!“ und alles steht Kopf
- Microsoft lässt Angriff von Lovsan/W32.Blaster ins Leere laufen
- W32.Blaster Testvirus Kategorie:Malware en:Blaster (computer worm) es:Blaster fa:کرم بلستر fr:Blaster it:Blaster sv:Blaster zh:?擊波蠕蟲

*** Shopping-Tipp: W32.Blaster




[Der Artikel zu W32.Blaster stammt aus dem Nachschlagewerk Wikipedia, der freien Enzyklopädie. Dort findet sich neben einer Übersicht der Autoren die Möglichkeit, den Original-Text des Artikels W32.Blaster zu editieren.
Die Texte von Wikipedia und dieser Seite stehen unter der GNU Free Documentation License.]

<<Zurück | Zur Startseite | Impressum | Zum Beginn dieser Seite