Dear visitor, welcome to AnnoZone Forum. If this is your first visit here, please read the Help. It explains in detail how this page works. To use all features of this page, you should consider registering. Please use the registration form, to register here or read more information about the registration process. If you are already registered, please login here.
Quoted
Sowas immer weiterleiten an die Ebaysicherheit, auch wenn die da so manches nicht machen, Spoofingwarnungen werden gern genommen. ;-)
This post has been edited 1 times, last edit by "rohu" (May 29th 2006, 2:53pm)
This post has been edited 1 times, last edit by "XtC" (Jun 21st 2006, 8:02am)
Quoted
HANDELSBLATT, Dienstag, 15. August 2006, 11:00 Uhr
Update verfügbar
Wurm nutzt Microsoft-Schwachstelle aus
Kaum wurde eine gefährliche Windows-Lücke von Microsoft bekannt gemacht und geschlossen, schon ist ein Wurm im Internet aktiv, der diese Schwachstelle erfolgreich ausnutzt.
hiz DÜSSELDORF. Die Antivirenexperten der Panda Software Labs haben einen Wurm entdeckt, der eine gerade geschlossene Sicherheitslücke in Windows ausnutzt. Oscarbot.KD, so die Bezeichnung des neuen Schädlings, sucht nach Systemen welche die Sicherheitslücke noch nicht geschlossen haben. Damit erfüllt sich die Prognose der Fachlaute, die solche Erfolgreichen Viren und Würmer, die gerade geschlossenen Lücken ausnutzen, erwartet haben. Durch die Dokumentation der Schwachstellen erhalten die Virenautoren die nötigen Informationen und die nachlässigen Anwender unterstützen die kriminellen Programmierer bei ihren Missetaten.
Oscarbot.KD verursacht auf nicht aktualisierten PCs einen Buffer Overflow, führt Codes auf der Maschine aus, lädt eine Kopie mit der Bezeichnung wgareg.exe herunter und startet diese. Ebenso kann sich der Wurm mit Hilfe des AOL Messengers verbreiten oder freigegebene Netzlaufwerke nutzen. Sobald eine Infektion stattgefunden hat, öffnet der Wurm den Port 18067 und verbindet sich mit verschiedenen IRC Servern. Hierüber können Hacker mit dem Wurm kommunizieren und unter anderem Dateien auf das befallene System herunterladen sowie Angriffe gegen weitere Computer starten.
Oscarbot.KD erstellt Services mit den Namen "wgareg" oder "wgavm". Diese Services sollen den Benutzern vortäuschen, dass es sich hierbei um Windows Software Authentification Services handelt, welche die Echtheit des genutzten Betriebssystems überprüfen. Die Bezeichnung dieser Services kann unter anderem wie folgt lauten: "Windows Genuine Advantage Registration Service" oder "Windows Genuine Advantage Validation Service Monitor". Der erläuternde Text weist den Nutzer in englischer Schrift darauf hin, dass die Beendigung dieses Services eine Instabilität des Systems zur Folge haben kann. Abschließend editiert der Wurm eine Reihe von Registry Einträgen um die Windows-interne Firewall abzuschalten.
"Es war nur eine Frage von Tagen bevor der erste schadhafte Code diese Schwachstelle ausnutzen würde. Wie immer sollten die Nutzer darauf achten die, von Microsoft bereitgestellten, Patches zeitnah zu installieren und dass die eingesetzte Sicherheitslösung auf dem neuesten Stand ist“, erläutert Louis Corrons, Leiter der Panda Software Labs.
1 guests