Allgemeines 21.916 Themen, 147.232 Beiträge

W32.Blaster.Lovsan.Worm Schutz ohne Porsts zu blockieren

Teletom / 11 Antworten / Flachansicht Nickles

Hi,
der W32.Blaster.Lovsan.Worm verwendet Port 135 des RPC/DCOM-Dienstes, um festzustellen, ob der KB823980 MS-Patch installiert ist oder nicht.

Kann man selber leicht nachkontrollieren. Im Windows-Verzeichnis sollte ein Unterverzeichnis $NtUninstallKB823980$ vorhanden sein. Das Programm
http://www.pcwelt.de/public/RPCPatchCheck.zip kann das auch feststellen.

Falls der Patch noch nicht installiert ist und der Wurmbefall vorliegt, sollte man
- STRG+ALT+ENTF betätigen und den Task "msblast.exe" beenden,
- den Internetzugang so schnell wie möglich sperren,
- mit Hilfe eines Entfernungsprogrammes den Wurm entfernen z.B.  
http://securityresponse.symantec.com/avcenter/FixBlast.exe ,
- zur Sicherheit msblast.exe aus der Autostart-Möglichkeit entfernen (z.B. Ausführen msconfig Systemstart)
und
- den KB823980 RPC-Patch installieren
http://www.microsoft.com/germany/ms/technetservicedesk/bulletin/bulletinms03-026.htm#Patch .

Natürlich sollte die Viren-Schutz-Software schnellstens aktualisiert werden.
That's all!

Und wo bleibt die Firewall?
Es gibt gleich mehrere Gründe, die RPC/DCOM-Ports im Internet NICHT zu blockieren:
1. RPC ist bei einer Blockierung im Internet nicht mehr möglich.
Es gibt beispielsweise, soweit man weiß, Tauschbörsen die sowas benötigen.
2. Gefilterte also geblockte Ports erregen Aufsehen im Internet und können zu Angriffen provozieren. Ein Portscan des eigenen Computers verdeutlicht die Problematik
http://www.port-scan.de/content.html?scans/udp-test.html~mainFrame-ps . Natürlch wäre an dieser Stelle das Ergebnis "Kein Dienst" das beste, aber RPC/DCOM kann man unmöglich deaktivieren.

Ohne geblockten 135-Port ist sehr viel Traffic im Internet auf diesem Port zu verspüren, ist aber weiter nicht schlimm, denn es wird nur der KB823980 RPC-Patch-Zustand abgefragt und es erfolgt kein W32.Blaster.Lovsan- Angriff, wenn der besagte Patch installiert ist. Bei Zunahme der Entfernung des Virus wird der genannte Traffic schnell abnehmen.

Gruß und viel Spaß
Teletom

bei Antwort benachrichtigen
J-G-W Teletom „W32.Blaster.Lovsan.Worm Schutz ohne Porsts zu blockieren“
Optionen

von Chip.de:
Der "Blaster"-Wurm ... kopiert sich einfach per FTP auf den Opfer-Rechner - über die Ports UDP 69 (TFTP, Port auf der Seite des Angreifers) und TCP 4444 (beim Opfer).
...
Als drittes Indiz können Sie mit einem Netzwerk-Traffic-Analyser den Verkehr auf den Port 135 TCP feststellen. Über den Port 135 sucht der Wurm nach weiteren verwundbaren Rechnern.
...
Die meisten Router enthalten Sicherheits-Features, bei denen alle Ports abgeschaltet sind - ausgenommen die für den Basis-Internet-Verkehr üblichen. So wäre der Port (TCP 4444), mit dem der Blaster-Wurm auf Ihren Rechner übertragen wird, nicht zugänglich.
...
Im Fall des "Blaster"-Wurms müssen Sie bei allen Desktop-Firewalls, wie bei den Firewalls von Norton, McAfee oder ZoneAlarm, nur einen Schritt ausführen. Sobald eine Anfrage auf Port 4444 TCP oder 135 TCP erscheint, blockieren Sie diese.

Aber ist das Ding nicht schon kalter Kaffee?

bei Antwort benachrichtigen