Zum Inhalt springen
Pablo Escobar

Neuer Wurm/Sicherheitslücke

Empfohlene Beiträge

Pablo Escobar

Bei mir wird die Inet-Verbindung nach 2-10 min. gekappt, das System läuft instabiler und es befindet sich eine ominöse 461.tmp in der Prozessliste.

 

http://www.winfuture.de/news,26850.html

http://www.teltarif.de/arch/2006/kw33/s22739.html

 

Richtig nervig, vorallem wenn man ISDN hat und die Verbindung getrennt wird bevor man das Update laden konnte. :angry:

Diesen Beitrag teilen


Link zum Beitrag
et3rn1ty

Hallo Pablo.

 

Du solltest dir die Frage stellen, ob du den Serverdienst als Prozess auf deinem Rechner laufen lassen musst?

 

Wie du alle unnötigen Prozesse und Dienste auf deinem Rechner abstellen kannst, erfährst du hier: http://www.ntsvcfg.de/

 

Dort gibts auch ein kleines DOS-Programm, das dir beim Abschalten der Dienste behilflich ist.

 

Grüße, et3rn1ty.

Diesen Beitrag teilen


Link zum Beitrag
Pablo Escobar

Ich versteh jetzt nicht welchen Serverdienst du meinst.

Falls du den Windows 2000 Server meinst, den benutze ich nciht (hab WinXP).

Deshalb geh ich mal davon aus, dass es jetzt auch eine WinXP- Variante gibt.

Diesen Beitrag teilen


Link zum Beitrag
et3rn1ty

Hallo Pablo.

 

Vorab sei gesagt, dass Win XP und Win 2000 auf der selben Techologie konzipiert sind.

 

Du musst den Serverdienst auch garnicht nutzen. Es reicht völlig aus, wenn dieser Dienst angeschaltet ist auf deinem Rechner. Wenn er dann nicht ausreichend geschützt ist (Firewall, Admin-Rechte), dann ist es ein Leichtes für den Wurm auf deinen Rechner zu gelangen um ihn zu infizieren.

 

Lade dir das Toll runter und schließe die Lücke(n).

 

Grüße, et3rn1ty.

Diesen Beitrag teilen


Link zum Beitrag
et3rn1ty

Eine andere Alternative wäre folgende:

 

Sytemsteuerung --> Verwaltung --> Dienste --> Server --> Doppelklicken --> Starttyp: deaktiviert --> Übernehmen --> Fertig

 

Dieses solltest du nur tun, wenn du nicht an ein Netzwerk angeschlossen bist, denn dadurch verhinderst du jede Datei- und Druckerfreigabe auf deinem Rechner.

 

Grüße, et3rn1ty.

Diesen Beitrag teilen


Link zum Beitrag
Pablo Escobar

Danke. Hab in einem Trojaner- Board jetzt auch den Tipp bekommen, mein komplettes System neu aufzusetzen (formatieren), da ich mir wohl sogar noch einen 2. Wurm eingefangen hab (am gleichen Tag!). Und dieser ist noch gefährlicher weil er sich wohl eine Backdoor setzt. Und mit einem kompromittierten System will ich eher nicht leben. :(

 

Aber ich werd deinen Tipp beherzigen, wenn ich mein System neu aufsetze.

Diesen Beitrag teilen


Link zum Beitrag
Thomas

man muss doch nicht gleich mit der Keule nach einer Mücke schlagen. So ein Neuaufsetzen macht enorm Arbeit und man vergisst immer etwas zu sichern. ;):rolleyes:

Diesen Beitrag teilen


Link zum Beitrag
Onassis
· bearbeitet von Onassis

LAde dir doch erstmal die folgenden zwei Programm runter:

ZoneAlarm: http://www.zonelabs.com/store/content/cata...&lid=nav_za

 

und

Ad-Aware Persopnal SE: http://www.chip.de/downloads/c1_downloads_13000824.html

und

Antivir: http://www.chip.de/downloads/c1_downloads_12998486.html

 

Bei Zonealarm lässt Du dann Antispyware durchlaufen, der findet schon ne ganze Menge

Dann lässt Du Adaware laufen

und danach antivir.

 

Seit ich das gemacht habe ist bei mir alles sauber und es ist nie wieder was passiert,

denn jetzt läuft antivir und zonealarm gleich beim booten mit hoch!

 

Erst wenn das alles nicht geht, dann format c: :w00t:

 

Onassis

Diesen Beitrag teilen


Link zum Beitrag
EinInvestor
· bearbeitet von EinInvestor
man muss doch nicht gleich mit der Keule nach einer Mücke schlagen. So ein Neuaufsetzen macht enorm Arbeit und man vergisst immer etwas zu sichern. ;):rolleyes:

 

Formattieren würde ich die Platten vielleicht nicht unbedingt auf meinem Privatsystem, aber eine Neuinstallation kann schon ratsam sein. Denn, woher weiss ich, was über die Backdoor sonst noch alles installiert wurde und das auch weg ist?

 

Ausserdem kann man bei er Gelegenheit eine Firewall mit installieren oder - bei einem XP-System - XP SP2 mitsamt der eingebauten Firewall draufpacken. Automatische Updates am besten auch gleich anschalten.

 

Des Weiteren Daten und System sauber trennen (System nach C:, Daten auf eine eigene Partition D: oder E:). Nur das Profil bekommt man ohne grössere Aktion (man muss genau wissen, was man tun muss) nicht von C: weg - da hilft nur regelmässiges Backup.

 

Bei einem Window 2000 oder Windows XP lohnt sich sicher auch der Aufwand als normaler Benutzer ohne Admin-Rechte zu arbeiten. Ist zwar manchmal etwas unbequem und für die eine oder andere Software muss man dann an den Rechten drehen (mein Palm braucht das z.B.), aber so kann man das unbeabsichtige Einschleppen von Schadsoftware über IE-Lücken - was den möglichen Schaden angeht - eingrenzen.

 

Am Ende nach getaner Reinstallation mal mit Acronis TrueImage oder analoger Software auf DVD brennen und beim nächsten Mal von da die C:-Partition einfach wieder einspielen. Dauer des Wiedereinspielens von einem Image: Unter einer Stunde. Die nachfolgend noch notwendigen Updates, die in der Zwischenzeit von Microsoft kamen, dauert bestimmt länger. ;-)

Diesen Beitrag teilen


Link zum Beitrag
Pablo Escobar
· bearbeitet von Pablo Escobar

Also ich habe den Wurm ja jetzt schon entfernt, was mich aber stutzig macht sind unter anderem diese Aussagen:

 

Nach der Infektion eines Rechners bauen die Mocbot-Varianten eine Verbindung zu einem IRC-Server her und warten dort auf Anweisungen von dem Botnetzbetreiber. Der Servername ist bekannt: Mocbot verbindet auf TCP-Port 18067 zu bniu.househot.com sowie zu ypgw.wallloan.com, falls der erste Server nicht erreichbar ist. Es handelt sich dabei um dieselben IRC-Server, die die ursprünglichen Mocbot-Varianten verwendet haben.

 

Die beiden IRCBot-Varianten setzen sich als wgareg.exe beziehungsweise wgavm.exe im Windows-Systemverzeichnis fest. Diese Dateien sind anschließend als Wndows-Dienst Windows Genuine Advantage Registration Service respektive als Windows Genuine Advantage Validation Monitor registriert und starten mit Systemrechten beim Hochfahren des infizierten Rechners. Der Bot-Netzbetzreiber kann dann beliebige Befehle an infizierte Rechner absetzen; eingebaut in den Schädling sind unter anderem Routinen für SYN-Floods, DDoS-Attacken, das Öffnen einer Shell sowie Funktionen zum Suchen und Infizieren von verwundbaren Rechnern. Die infizierten Rechner sollen möglicherweise von Spammern missbraucht werden. Die Antivirenhersteller liefern inzwischen aktualisierte Signaturen aus, mit denen die Würmer erkannt werden.

 

Quelle: http://www.heise.de/security/news/meldung/76768

 

Also müsste ja jemand bewusst Zugriff auf meine Daten gehabt haben, denn es wurden sogenannte DOS- Attacken ausgeführt (erkundige mich aber gerade ob der Wurm das auch per Script macht). Würde es sich um einen normalen Wurm handeln, der keiner Person einen bewussten Zugriff erlaubt, würde ich auch nicht unbedingt mit den Gedanken des Formatierens spielen. Aber da dies sehr wahrscheinlich ist....

 

BTW: Den Wurm erkennt derzeit nichtmal das Mircosoft Removal Tool...

 

Bei einem Window 2000 oder Windows XP lohnt sich sicher auch der Aufwand als normaler Benutzer ohne Admin-Rechte zu arbeiten. Ist zwar manchmal etwas unbequem und für die eine oder andere Software muss man dann an den Rechten drehen (mein Palm braucht das z.B.), aber so kann man das unbeabsichtige Einschleppen von Schadsoftware über IE-Lücken - was den möglichen Schaden angeht - eingrenzen.

 

Auf diese Idee bin ich ja noch garnicht gekommen. :thumbsup:

Diesen Beitrag teilen


Link zum Beitrag

Erstelle ein Benutzerkonto oder melde dich an, um zu kommentieren

Du musst ein Benutzerkonto haben, um einen Kommentar verfassen zu können

Benutzerkonto erstellen

Neues Benutzerkonto für unsere Community erstellen. Es ist einfach!

Neues Benutzerkonto erstellen

Anmelden

Du hast bereits ein Benutzerkonto? Melde dich hier an.

Jetzt anmelden

×
×
  • Neu erstellen...