Das Sicherheitsunternehmen Symantec berichtet über einen Wurm mit dem Namen W32.Randex.GEL, der eine Sicherheitslücke im Server-Dienst von Windows ausnutzt. Microsoft hat mittlerweile ein Sicherheitsupdate zur Verfügung gestellt, wodurch das Leck geschlossen wird.
Der Wurm verbreitet sich mit Hilfe der Instant Messenger von AOL, ICQ, MSN und Yahoo und nutzt Netzwerkfreigaben, Microsoft-SQL-Server sowie Sicherheitslücken in Windows. Der Schädling legt eine Kopie von sich als "javanet.exe" im System-Verzeichnis von Windows ab und trägt diese als neuen Dienst in die Registry ein. Zudem sorgt er dafür, bei jedem Neustart geladen zu werden. Randex.GEL öffnet eine Hintertür ins System, indem er auf dem TCP-Port Kontakt mit einem IRC-Server (Internet Relay Chat) aufnimmt.
Der Wurm lädt Dateien herunter, stoppt laufende Prozesse, startet DoS-Angriffe oder protokolliert Tastatureingaben. Er spioniert auch Anmeldedaten für Online-Banking, eBay, PayPal und andere Dienste aus. (dcn)
Eben hab ich mal ne sehr lustige Email bekommen. Mit VIRUS im Anhang. Folgendes stand da drin unter dem Betreff Email account utilization warning.
Diese Mail kommt NICHT von uns und kann/sollte sofort gelöscht werden. Unter KEINEN Umständen den Anhang öffnen.
Diese Mail bildet leider keine Ausnahme. Es ist schon gigantisch, was sich diese Idioten von Viren-Verschicker alles ausdenken um Ihren Schrott bei den Empfänger abzuladen.
Ich empfehle Euch dringenst endlich ein Anti-Viren Programm wie Norton AntiVirus2003 und eine Firewall ala ZoneAlarm zu erwerben um Eure PCs gegen diese Schädlinge zu schützen. Auch ein Backup Eurer wichtigen Daten ist sehr sinnvoll.
Mitte Juli 2003 berichtete Microsoft über ein Sicherheitsleck im RPC-Protokoll etlicher Windows-Betriebssysteme. Daraufhin erwarteten Sicherheitsexperten schon mehrfach, dass ein entsprechender Wurm oder anderer Programmcode das Internet torpedieren werde. Diese Prognose bewahrheitet sich nun. Seit vergangener Nacht verbreitet sich "Blaster" respektive "Lovesan" explosionsartig im Web, wie zahlreiche Hersteller von Antiviren-Software übereinstimmend berichten.
Unbedingt Patch installieren
Blaster verbreitet sich innerhalb kürzester Zeit massiv und nutzt dabei besagte Sicherheitslücke. Viele Anwender haben diese bislang nicht geschlossen, obwohl Microsoft bereits einen Patch zur Verfügung gestellt hat. Alle Nutzer der Windows-Versionen NT 4.0, 2000, XP sowie der Server-Fassungen NT 4.0 Terminal Services Edition und Server 2003 sollten den Patch gegen das RPC-Sicherheitsloch schleunigst auf ihren Systemen einspielen, um sich vor einem derartigen Wurm-Angriff zu schützen.