Lieber Besucher, herzlich willkommen bei: AnnoZone Forum. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.
Zitat
Original von Tom Sailor
Nicht jeder ist Computerfachmann...
Zitat
Sowas immer weiterleiten an die Ebaysicherheit, auch wenn die da so manches nicht machen, Spoofingwarnungen werden gern genommen. ;-)
Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »rohu« (29. Mai 2006, 14:53)
Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »XtC« (21. Juni 2006, 08:02)
Zitat
HANDELSBLATT, Dienstag, 15. August 2006, 11:00 Uhr
Update verfügbar
Wurm nutzt Microsoft-Schwachstelle aus
Kaum wurde eine gefährliche Windows-Lücke von Microsoft bekannt gemacht und geschlossen, schon ist ein Wurm im Internet aktiv, der diese Schwachstelle erfolgreich ausnutzt.
hiz DÜSSELDORF. Die Antivirenexperten der Panda Software Labs haben einen Wurm entdeckt, der eine gerade geschlossene Sicherheitslücke in Windows ausnutzt. Oscarbot.KD, so die Bezeichnung des neuen Schädlings, sucht nach Systemen welche die Sicherheitslücke noch nicht geschlossen haben. Damit erfüllt sich die Prognose der Fachlaute, die solche Erfolgreichen Viren und Würmer, die gerade geschlossenen Lücken ausnutzen, erwartet haben. Durch die Dokumentation der Schwachstellen erhalten die Virenautoren die nötigen Informationen und die nachlässigen Anwender unterstützen die kriminellen Programmierer bei ihren Missetaten.
Oscarbot.KD verursacht auf nicht aktualisierten PCs einen Buffer Overflow, führt Codes auf der Maschine aus, lädt eine Kopie mit der Bezeichnung wgareg.exe herunter und startet diese. Ebenso kann sich der Wurm mit Hilfe des AOL Messengers verbreiten oder freigegebene Netzlaufwerke nutzen. Sobald eine Infektion stattgefunden hat, öffnet der Wurm den Port 18067 und verbindet sich mit verschiedenen IRC Servern. Hierüber können Hacker mit dem Wurm kommunizieren und unter anderem Dateien auf das befallene System herunterladen sowie Angriffe gegen weitere Computer starten.
Oscarbot.KD erstellt Services mit den Namen "wgareg" oder "wgavm". Diese Services sollen den Benutzern vortäuschen, dass es sich hierbei um Windows Software Authentification Services handelt, welche die Echtheit des genutzten Betriebssystems überprüfen. Die Bezeichnung dieser Services kann unter anderem wie folgt lauten: "Windows Genuine Advantage Registration Service" oder "Windows Genuine Advantage Validation Service Monitor". Der erläuternde Text weist den Nutzer in englischer Schrift darauf hin, dass die Beendigung dieses Services eine Instabilität des Systems zur Folge haben kann. Abschließend editiert der Wurm eine Reihe von Registry Einträgen um die Windows-interne Firewall abzuschalten.
"Es war nur eine Frage von Tagen bevor der erste schadhafte Code diese Schwachstelle ausnutzen würde. Wie immer sollten die Nutzer darauf achten die, von Microsoft bereitgestellten, Patches zeitnah zu installieren und dass die eingesetzte Sicherheitslösung auf dem neuesten Stand ist“, erläutert Louis Corrons, Leiter der Panda Software Labs.
1 Besucher