DCOM-Wurm W32.Blaster wechselt das Aussehen

15.08.2003
Der möglicherweise ausdrücklich zum Angriff auf Microsoft geschriebene Wurm Blaster verändert sich. Statt sich in die Registry eines PCs als "msblast.exe" einzutragen, verwendet er auch die Einträge "penis32.exe" und "teekids.exe". Nach wie vor gehen Sicherheitsexperten davon aus, dass der Wurm die Microsoft-Seite Windows update und ihre internationalen Pendants mittels einer DoS-Attacke angreifen soll. Diese, wie auch weltweit weitere Patch - und Sicherheitsseiten, richtete Microsoft im Rahmen seiner "Trustworthy Computing-Initiative ein. Der Wurm nützt eine schon mit einem Patch versehene Sicherheitslücke in den NT- und Post-NT-Betriebssystemen der Remonder (NT 4.0 und NT Terminal Server, 2000, XP und Server 2003) aus. Wie auf den Sicherheitsseiten des Schwestermagazins der ComputerPartner, Tecchannel, beschrieben wird, kann der Wurm auch Rechner komplett übernehmen und Code des Angreifers ausführen. Dazu nutze der Wurm eine Kombination aus dem eigenen Code und einem Backdoor-Programm "BKDR_LITH.103.A", schreibt etwa Sicherheits-Anbieter Trendmicro. Der Wurm trage sich als ROOT32.EXE im Windows-Systemverzeichnis ein. Nach Angaben des Sicherheitsexperten Kaspersky Labs dürfte der Wurm vorsichtig geschätzt zwischen 120.000 und 150.000 Computer attackeiert haben. Vor allem Privatanwendern (vor allem wohl XP) und seien betroffen. Andere Schätzungen gehen von mehr als 200.000 betroffenen Rechnern aus. (wl)

Der möglicherweise ausdrücklich zum Angriff auf Microsoft geschriebene Wurm Blaster verändert sich. Statt sich in die Registry eines PCs als "msblast.exe" einzutragen, verwendet er auch die Einträge "penis32.exe" und "teekids.exe". Nach wie vor gehen Sicherheitsexperten davon aus, dass der Wurm die Microsoft-Seite Windows update und ihre internationalen Pendants mittels einer DoS-Attacke angreifen soll. Diese, wie auch weltweit weitere Patch - und Sicherheitsseiten, richtete Microsoft im Rahmen seiner "Trustworthy Computing-Initiative ein. Der Wurm nützt eine schon mit einem Patch versehene Sicherheitslücke in den NT- und Post-NT-Betriebssystemen der Remonder (NT 4.0 und NT Terminal Server, 2000, XP und Server 2003) aus. Wie auf den Sicherheitsseiten des Schwestermagazins der ComputerPartner, Tecchannel, beschrieben wird, kann der Wurm auch Rechner komplett übernehmen und Code des Angreifers ausführen. Dazu nutze der Wurm eine Kombination aus dem eigenen Code und einem Backdoor-Programm "BKDR_LITH.103.A", schreibt etwa Sicherheits-Anbieter Trendmicro. Der Wurm trage sich als ROOT32.EXE im Windows-Systemverzeichnis ein. Nach Angaben des Sicherheitsexperten Kaspersky Labs dürfte der Wurm vorsichtig geschätzt zwischen 120.000 und 150.000 Computer attackeiert haben. Vor allem Privatanwendern (vor allem wohl XP) und seien betroffen. Andere Schätzungen gehen von mehr als 200.000 betroffenen Rechnern aus. (wl)

Zur Startseite