Viren, Spyware, Datenschutz 11.258 Themen, 94.807 Beiträge

msblast.exe am Tag X

Max Meier / 4 Antworten / Baumansicht Nickles

Hi Leute,


heute ist Freitag der 13te, nee Samstag der 16te. Und wie siehts aus? Microsoft soll wohl die entsprechende Update-Site vom Netz genommen haben. Dann hat der Wurm sein Ziel ja irgendwie doch erreicht. Letzendlich das selbe im Resultat, lol.


 

bei Antwort benachrichtigen
Radar Rider Max Meier „msblast.exe am Tag X“
Optionen

Na irgendwie war der Wurm ja auch eine SelfFullifyingProphecy, da alle Welt aus Neugier dauernd die Updateseite aufruft, ist das doch auch ne Art DOS Attacke :-)

bei Antwort benachrichtigen
mastre1 Max Meier „msblast.exe am Tag X“
Optionen

LovSan": Großangriff auf Microsoft im Web versandet
Bis zu 330.000 Rechner vom Wurm befallen
PLUS: So beseitigen Sie den Wurm (siehe Kasten rechts)!

Der weltweite Angriff des Computerwurms "Lovesan" auf die Microsoft Server ist am Samstag von dem Softwarekonzern weitgehend abgewehrt worden. "Microsoft hat alles erdenkliche getan, um aus dem Schussfeld zu kommen", sagte der Karlsruher Virenexperte Christoph Fischer am Samstag.

Die von dem Wurm automatisch abgesendete Flut von Anfragen an die Microsoft Update-Server habe das Unternehmen erfolgreich weitergeleitet. Der weltgrößte Softwarekonzern habe von dem internationalen Anbieter Akamai ein großes Kontingent an Serverleistung eingekauft.

Das Hauptziel der Attacke, die Internet-Adresse www.windowsupdate.com, nahm das Unternehmen vom Netz. "Das Opfer ist damit aus dem Weg geräumt", sagte Fischer. Anfragen an Microsoft- Update-Server von Europa aus würden derzeit zum Beispiel sofort auf einen Server in Amsterdam weitergeleitet.

"In jedem Kontinent sind Zweigstellen eingerichtet", sagte Fischer. Auf diese Weise sei es im Internet-Verkehr bisher relativ ruhig geblieben. Experten waren davon ausgegangen, dass nach dem Start der Attacke der Internet-Verkehr erheblich beeinträchtigt werden könnte. Am vergangenen Freitag hatte der Wurm auch auf den Microsoft-Sites noch für Probleme gesorgt, zahlreiche Adressen waren durch die Last der Nutzeranfragen über Stunden nicht erreichbar. "Der Verkehr wird im Internet noch weiter ansteigen, aber es wird nicht zum Kollaps kommen", sagte Fischer.

Der auch Blaster oder Lovsan genannte Wurm hat seit seinem ersten Auftauchen am vergangenen Montagabend nach vorsichtigen Schätzungen rund 120.000 bis 150.000 Computer vorwiegend von Privatanwendern befallen. Der Anti-Virussoftware-Hersteller Symantec geht sogar weltweit von 330.000 infizierten Rechnern aus.

(apa) gesehen bei: http://www.news.at/emedia/

bei Antwort benachrichtigen
BIMEX Max Meier „msblast.exe am Tag X“
Optionen

Tja, Bill hat nochmal seinen A... gerettet, aber wenn man sich u.a. Heise Artikel von gestern durchliest, beschleicht einen das Gefühl, 50 Millionen Amerikaner haben die Zeche im Dunkeln bezahlt.

Quote (http://www.heise.de/newsticker/data/ju-15.08.03-001/)

Doch ein Zusammenhang zwischen Blackout und Windows-Wurm? [Update]

Die bisherigen Erklärungsversuche zum flächendeckenden Blackout in den USA und Kanada sind reichlich lückenhaft: Ein Blitzschlag soll ein Kraftwerk an den Niagara-Fällen lahmgelegt haben. In der Folge brach in vielen Bundesstaaten das Stromnetz zusammen.

Um solche Ausfälle zu vermeiden, werden landesweit die Anschlüsse der Kraftwerke an das Stromnetz über ein zentrales Grid-Center gesteuert. Dies sorgt normalerweise auch dafür, dass notfalls Versorgungsgebiete schnell vom Netz abgekoppelt werden, um die anderen Kraftwerke nicht ebenfalls in den Abgrund zu ziehen. An dieser Stelle versagten die Schutzfunktionen. In der Folge erhöhte sich die Netzlast für andere Kraftwerke, die sich dann zum Schutz vor Überlastung ihrerseits vom Netz abkoppelten und damit einige Landesteile der USA nicht mehr versorgen konnten. Warum die Maßnahmen zur Vermeidung solcher Totalausfälle nicht gegriffen haben, ist noch unklar.

Bei unseren Recherchen sind wir auf folgende Zusammenhänge gestoßen: Das ausgefallene Niagara-Kraftwerk gehört zu National Grid USA. Dieser Energieversorger wird als Referenzkunde von Northern Dynamics aufgeführt. Diese Firma bezeichnet sich als "Home of the OPC Experts" und bietet eine Reihe von Produkten an, die OPC zur Kommunikation mit Kontroll- und Steuerungssystemen nutzen.

OPC steht für "OLE for Process Control" und setzt auf Microsofts COM/DCOM-Modell auf. Das ist aber genau die Technik mit dem Sicherheitsloch, das der Wurm W32.Blaster ausnutzt. In einem Netz, in dem dieser Wurm aktiv ist, versagt infolge der regelmäßigen Neustarts, die jetzt auch betroffene Endanwender bei ihren PCs beobachten, die DCOM-Kommunikation und damit auch OPC auf ungepatchten Systemen.

OPC wird unter anderem auch für die Kopplung sogenannter SCADA-Systeme (Supervisory Control and Data Acquisition) eingesetzt, wie sie auch Kraftwerke benutzen. Dabei werden Prozessdaten zwischen einer Zentrale (MTU) und einer oder mehreren Messeinheiten (RTU) ausgetauscht. Auch Sollwerte für Prozesse lassen sich über SCADA-Systeme einstellen.

Da National Grid USA für eine Stellungnahme nicht zu erreichen war, drängen sich uns folgende Fragen auf:

- Wofür genau setzt National Grid USA OPC ein?

- Gab es zum Zeitpunkt des Stromausfalls Probleme mit OPC? Und wenn ja: Stehen diese in einem Zusammenhang mit dem Wurm W32.Blaster?

Als weitere Referenzkunden führen die OPCExperts von Northern Dynamics unter anderen General Electrics, die Siemens AG, den europäischen Kraftwerksbauer ABB und die European Organization for Nuclear Research (CERN) auf. Auch hier besteht also Klärungsbedarf. (heise Security)/ (ju/c't)

Unquote


bei Antwort benachrichtigen
Rika Max Meier „msblast.exe am Tag X“
Optionen

Selber schuld. Wer ist denn noch so dumm und benutzt die Windows Update Seite? Spioniert einen komplett aus, Auflistung der Patches ist zu 100% unvollständig, Patches lassen sich nicht (bzw. nur durch mühseliges Herumklicken) lokal speichern...

Schon mal was von www.microsoft.com/download gehört? Genau das krasse Gegenteil!

bei Antwort benachrichtigen