Hi Ihr Wurmfans!
Betroffen sind grundsätzlich mal alle Rechner mit Windows NT/2000/XP.
Abhilfe:
Entfernungs-Programm
Von Symantec wird ein spezielles Entfernungs-Programm für W32.Blaster.Worm zum kostenlosen Download bereitgestellt.
http://securityresponse.symantec.com/avcenter/venc/data/w32.blaster.worm.removal.tool.html
Auch von NAI gibt es ein entsprechendes Tool . Der Wurm heißt hier W32/Lovsan.worm.
http://vil.nai.com/vil/stinger/
Falls Ihr unlizensierte Software auf dem Rechner habt :nanana , dann solltet Ihr die Microschrott-Seite meiden!
Microsoft Sicherheits-Patch
Das Microsoft Sicherheits-Patch kann man sich von der Microsoft-Seite herunterladen. Das geladene Programm führt man auf dem unsicheren Rechner aus.
Nach der Installation muß der Rechner neu gestartet werden.
http://www.microsoft.com/germany/ms/technetservicedesk/bulletin/bulletinms03-026.htm
Ob das Hotfix auf Eurem Rechner installiert ist könnt Ihr in:
Start - Systemsteuerung - Software kontrollieren.
Wenn dort der Eintrag Windows XP Hotfix - KB823980 auftaucht, ist das Hotfix installiert.
Beschreibung:
W32.Blaster.Worm ist ein Wurm, der sich über das Netzwerk verbreitet.
Er nutzt dazu die sogenannte DCOM RPC Schwachstelle aus. Dabei handelt es sich um einen nicht geprüften Puffer im "Windows Distributed Component Object Model (DCOM) Remote Procedure Call (RPC) Interface". Durch Überschreiben der Puffergrenze kann beliebiger Programmcode ausgeführt werden. Diese Schwachstelle befindet sich in nicht-gepatchten Windows NT/2000/XP-Systemen.
Zum automatischen Start erzeugt W32.Blaster.Worm den Registrierschlüssel
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
mit dem Wert
"windows auto update" = MSBLAST.EXE
Weiterhin führt der W32.Blaster.Worm eine sog. DDoS-Attacke gegen einen Microsoft-Server durch (windowsupdate.com).
DDoS = distributed denial of service; dabei wird dieser Server mit so vielen Anfragen überflutet, dass er nicht mehr antworten kann.
Diese Attacke wird in den Monaten Januar bis August vom 16. bis zum Ende des Monats, in den Monaten September bis Dezember fortlaufend (täglich) durchgeführt.
Hinweis:
Da sich der Wurm nicht über E-Mail-Nachrichten versendet, kann er an Mail-Gateways nicht abgefangen werden.
Administratoren sollten (wenn möglich) auf der Firewall die Ports
69 UDP
135 TCP
135 UDP
139 TCP
139 UDP
445 TCP
445 UDP
4444 TCP
sperren.
Aktuelle Viren-Signaturen von Schutzsoftware erkennen die Datei MSBLAST.EXE während des Downloads