Blaster-Update: Auch andere Betriebssysteme werden angegriffen

Der Blaster-Wurm, der seit mehreren Tagen seine Kreise zieht, kann nun offenbar doch auch andere Betriebssysteme als Windows 2000 und XP befallen. Darauf hat jetzt die amerikanische IT-Sicherheitseinrichtung ‘Cert Coordination Center’ hingewiesen. Dabei nutze MS-Blaster ebenfalls den – offenen – Port 135. Findet sich auf dem Zielsystem ein plattform-spezifisches ‘Distributed Computing Environment’ (DCE), so wirkt sich das ähnlich wie ein Angriff auf den Windows-Dienst ‘Remote Procedure Call’ aus.
Durch eine Denial-of-Service-Attacke kann DCE zum Absturz gebracht werden. Bestätigungen liegen derzeit von IBM für DCE unter AIX, Solaris und Windows vor sowie von Entegrity für DCE unter Linux und Tru64. Patches sind bereits vorhanden. DCE wird vor allem in heterogenen Umgebungen eingesetzt, um die verschiedenen Systeme miteinander reden zu lassen und die gemeinsam genutzten Ressourcen zuzuweisen.

Inzwischen sind die Mutationen Blaster.B und Blaster.C von den Virus-Experten entdeckt worden. Dabei ist zunächst nur die ausführbare Date umbenannt worden. Schließlich ändert sich aber auch der Eintrag, den der Wurm in der Registry des Windows-Systems vornimmt.

Der Wurm wird inzwischen aber auch von kreativen Hackern als Transportmittel für Trojaner verwendet. Schließlich ist auch eine Kombination von Blaster und einem Backdoor-Programm aufgetaucht. Der Wurm hat bisher zum größeren Teil die Rechner von Heeimanwendern befallen, weil dort das XP-Betriebssystem bereits weiter verbreitet ist als in Unternehmen. Trotzdem sind dort die Schäden nicht besonders groß, weil sich der Wurm zunächst nur weiter verbreiten will. Kommt aber ein Hintertürchen-Programm mit ins Spiel, ist der Rechner tatsächlich äußerst verwundbar für Angriffe und Sabotage.

Gute Dienste tut offenbar ein Removal-Tool von Symantec. Gibt man der Software einige Minuten Zeit, die Festplatte(n) des Rechners zu durchforsten, wird der Wurm zuverlässig gefunden und wenn nötig beseitigt. Ein abschließender Report gibt Auskunft über den Befall und die Aktivitöten des Tools, das auf der Website von Symantec zu bekommen ist.

Silicon-Redaktion

Recent Posts

Bau-Spezialist Schöck: Migration von SAP ECC ERP auf S/4HANA

Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…

14 Stunden ago

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

2 Tagen ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

3 Tagen ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

3 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

3 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

4 Tagen ago