![]() |
|
Momenteel waait er een worm rond die computers uitschakelen indien ze kwetsbaar zijn. Als dit gebeurt, krijg je dit plaatje te zien:
![]() De worm heet W32.Blaster en maakt gebruik van een RPC bug waarvan sinds 16 juli een patch valt te downloaden vanaf www.windowsupdate.com Microsoft heeft op deze pagina alle informatie over de worm geplaatst, en hoe je het kunt verhelpen. Download en installeer zo snel mogelijk de volgende patches: Windows XP http://microsoft.com/downloads/detai...displaylang=en Windows 2000 http://microsoft.com/downloads/detai...displaylang=en Verder raad ik je aan regelmatig www.windowsupdate.com te draaien om zodoende security bugs te dichten.
__________________
Per undas adversas (tegen de stroom in)
Laatst gewijzigd op 12-08-2003 om 17:32. |
Advertentie | |
|
![]() |
|
Voor de mensen die zich zorgen maken over het bestand MSblast.exe:
Dit is een nieuwe worm dat vergelijkbaar is met het "Code Red" worm, die vorig jaar zo'n 350000 computers infecteerde in maar 2 dagen. Eigenlijk best wel vervelend zeg maar ![]() Officieel heet het W32.Blast. Systemen waarop sinds 16 juli geen update meer is uitgevoerd, kunnen aangevallen worden door de worm. Deze komt via TCP-poort 135, 139 of 445 binnen en gebruikt een backdoor shell command waardoor de RPC-service afgesloten wordt en de machine automatisch een shutdown krijgt. Daarnaast zullen geïnfecteerde pc's vanaf 16 augustus DDoS-aanvallen uitvoeren gericht op de Windows Update-site. Ten eerste moet je idd even de microsoft patch installeren. Deze is voor Windows XP Nederlands. Die in die van Enlightenment's reply is voor de Engelse XP Daarnaast heeft Bitdefender een patch uitgebracht om de worm te verwijderen. Hier meer informatie over W32.Blast.a. Hier meer informatie op Tweakers.net. Hier een site met nog meer informatie over de worm. (engels) [edit] Deze patch zit in Windows XP SP2.
__________________
Ik ben nieuw
Laatst gewijzigd op 12-08-2003 om 20:57. |
![]() |
|
![]() |
voor mensen die niet weten of ze de patch al hebben, op windows XP heet hij:
Security Update for Windows XP (823980) verder nog een artikel uit de Knowledge base: http://support.microsoft.com/?kbid=823980
__________________
Ooit. Dan.
|
![]() |
|
Ik heb het virus op mijn pc gehad.
Zoals al eerder vermeld sluit windows af (niet als je bij deze pc even aanvinkt dat ie alleen de service opnieuw moet opstarten. Veel bestanden waren ineens verdwenen van mijn pc (niet echt verdwenen want nadat t virus dr af was waren ze weer terug) Internet werkte nauwelijks meer en van norton deden een aantal onderdelen het niet meer. Ik weet niet hoe je kunt zien dat "iemand je pc heeft overgenomen" Ik heb wel een melding gekregen dat als je onregelmatigheden in symantic zag (en die had ik dus) dat er dan waarschijnlijk een "attack" uitgevoerd was. Ik ben niet zon computerweetal maar ik heb het virus kunnen verbannen door de scan die in dit artikel staat uit te voeren: http://www.home.nl/nieuws/tech/artikel/00088185 |
![]() |
|
![]() |
Niet deze worm, maar een andere exploit, kan wel je PC 'overnemen' (remote exploiten en Administrator access krijgen).
http://www.google.nl/search?q=cache:iCZUcvuDE4wJ:[url]www.oc192.us/+oc192&hl=nl&ie=UTF-8 En over minder dan 2 dagen wordt Microsoft.com geDDoSed door elke geinfecteerde PC. Revenge of the worms ![]() Patchen is simpel, gewoon naar Windows Update gaan en zorgen voor een werkende Windows serial dan de patch installeren en dan WINDOWS\SYSTEM32\MSBLAST32.EXE verwijderen.
__________________
The surest way to corrupt a youth is to instruct him to hold in higher esteem those who think alike than those who think differently - Steve Jobs
|
![]() |
||
Citaat:
Staat dat niet gewoon in de eerste 2 posts ? ![]()
__________________
Ik ben nieuw
|
![]() |
|
Al die moeilijke woorden
![]() Ik had t dus. Als ik dat speciaal gemaakte programma heb gebruikt (er staat immers "BitDefender heeft inmiddels een programma ontwikkeld om het virus van computers te verwijderen. Het programma is gratis van hun website downloaden. ") dan is t toch voor altijd weg? Voor de rest hoef je toch niets te doen (behalve dan windowsupdate?) Toch? |
![]() |
||
Citaat:
Bij systeemherstel staat bij alle drie de opties “computer opnieuw opstarten” Als je doormiddel van het lijstpijltje instelt “service opnieuw starten” zal de pc niet meer uitvallen. nog een ding: bij het tabblad "algemeen" moet "gestart" staan, anders op start klikken. Let wel op, je moet dit doen voordat je het scherm in beeld krijgt dat ie opnieuw gaat opstarten dus je moet snel zijn. Dit is tenminste de manier waarop ik het gedaan heb, en dat hielp. Daarna kreeg ik wel die rare dingen in Norton, maar het geeft je tenminste de tijd om met het speciale programmatje het virus uit de pc te halen. Laatst gewijzigd op 13-08-2003 om 20:57. |
![]() |
||
![]() |
Citaat:
![]() ![]() Als ik het goed begrijp 'werkt' dit virus dus alleen voor Windowzen ![]() |
![]() |
||
Verwijderd
|
Citaat:
nee dat is het niet ![]() Windows 97 was zo ontzettend bagger dat ze het niet uit hadden gegeven. Toen het eindelijk goed zat was, waren ze al een jaar verder, maar ja om in 1998 nog Windows 97 uit te geven was niks, dus hebben ze de naam veranderd... |
![]() |
|
![]() |
Windows 97 is Windows 95 OSR2. OSR2 kwam in in 97 uit. En OSR2 is best aardig te noemen voor die tijd, tov. OSR1 en 1.1 en Windows 98 versies. Met name qua stabiliteit, snelheid en non-koppelverkoop.
__________________
The surest way to corrupt a youth is to instruct him to hold in higher esteem those who think alike than those who think differently - Steve Jobs
|
![]() |
|
http://www.sophos.com/support/disinf.../blastera.html
Dit is een beter oplossing, kan je Resolver downloaden. Het virus is inmiddels bestand tegen windows update. |
![]() |
|
Nieuwe varianten Blaster duiken op
14 augustus 2003, 11:33:38 WebWereld - Het Blaster-virus waart amper twee dagen op internet rond, of er is al een opvolger: Blaster-B. Ook is er een irc-variant met Trojaans paard opgedoken. Volgens antivirusbedrijf Sophos dook Blaster-B woensdag voor het eerst op. De nieuwe worm werkt hetzelfde als zijn voorganger, alleen de naam van het meegeleverde bestand is anders (teekids.exe). Verder is er volgens Sophos nog weinig bekend over de werking van de nieuwe Blaster-variant. Voorlopig heeft Sophos dit virus daarom laag op de gevarenschaal ingedeeld. Spybot Ook het nieuwe virus RpcSpybot misbruikt het rpc-lek. Omdat dit virus hetzelfde lek misbruik, wordt het door experts niet gezien als een nieuwe variant. Wel installeert Spybot een achterdeur op besmette machines. Via irc (internet relay chat) neemt het virus vervolgens de controle over de besmette pc's over. Sophos analyseert momenteel de code van Spybot. De organisatie weet dan ook nog niet welke andere verassingen dit virus mogelijk aan boord heeft. |
![]() |
|
Zal ik dr ook nog maar even oppleuren:
Email van Microsoft: Geachte relatie, Zoals u waarschijnlijk heeft vernomen is een nieuw virus ontdekt, het ‘Blaster-virus’ dat gebruik maakt van een lek in een aantal recente versies van Windows. Wij willen u via dit bericht informeren over het virus, hoe u kunt voorkomen dat uw computer wordt getroffen en hoe u het virus onschadelijk kunt maken indien het uw systemen heeft besmet. Welke computers lopen een risico? Het Blaster-virus kan onbeschermde pc’s die gebruik maken van Windows XP, Windows 2000, Windows Server 2003, Windows NT 4.0 en Windows NT 4.0 Terminal Services infecteren. Microsoft heeft op 16 juli 2003 een beveiligingspatch (MS03-026) beschikbaar gesteld, waarmee gebruikers hun systemen kunnen beschermen. Indien u deze patch al geïnstalleerd heeft, bent u beschermd tegen het Blaster-virus en eventuele andere indringers die gebruik zouden kunnen maken van het lek. Als u een firewall heeft geïnstalleerd is het waarschijnlijk dat uw computer beschermd is. Om het zekere voor het onzekere te nemen adviseren wij u de website van Microsoft te raadplegen. Heeft u een oudere Windows-versie, zoals Windows 95, Windows 98 of Windows Millennium Editie (ME), dan hoeft u géén maatregelen te treffen. Maatregelen Als uw computer of systeem nog niet beveiligd is met de beveiligingspatch of firewall en u gebruikt één van de bovengenoemde versies van Windows, dan adviseren wij u dringend de beveiligingspatch te downloaden die u vindt via http://www.microsoft.com/netherlands/blaster/ Daar wordt in eenvoudige stappen uitgelegd hoe u dit kunt doen. Mocht het virus al op uw computer aanwezig zijn, dan vindt u op dezelfde webpagina een overzicht van leveranciers van antivirussoftware die u verder kunnen helpen met het onschadelijk maken van het Blaster-virus. Wat merkt u van het virus? Voor zover nu bekend is het virus vooral hinderlijk en brengt het geen schade toe aan gegevens op de pc. Het virus gebruikt veel geheugencapaciteit van de computer waardoor deze trager kan worden. Daarnaast kan de pc door het virus uit zichzelf herstarten. We hopen dat u met behulp van deze informatie eventuele problemen kunt voorkomen en/of verhelpen. Op http://www.microsoft.com/netherlands/ kunt u terecht voor de actuele informatie. |
![]() |
||
Citaat:
__________________
|Ratatatatatata boink pfffff|Ben jij de albatrosvos?|Wajonger sinds 2013|Trans Pride|Kringloopvrijwilliger
|
![]() |
|
Verwijderd
|
Ik kan opeens helemaal geen updates downloaden
![]() Ik heb geen fckgw(of in die richting) keycode. Eerst kon ik nog wel gewoon updates downloaden, maar nu helemaal niets. Ik hoop dat de windows site gewoon ff gek bezig is, want dit vind ik niet fijn in de huidige situatie. Gelukkig kon ik wel de update voor dit gedoe downloaden via 1 van de links die hier aan het begin gegeven werd. |
![]() |
||
Citaat:
http://securityresponse.symantec.com....randex.e.html
__________________
Ik ben nieuw
|
![]() |
|
Ik las in een Belgisch krant dat Microsoft Update van server werd verplaatst om die ddoss attack van 16/08 voor te komen. En dat die tijdelijke server ironisch onder Linux draait
![]() Ik geloof er niet veel van, maar dat zou best wel grappig zijn ![]()
__________________
Rock is dead they said? Long live Rock!
Laatst gewijzigd op 20-08-2003 om 20:01. |
![]() |
||
Citaat:
Tenminste, de site is verplaatst naar 1 van de grotere hosting bedrijven. En die draaide Linux voor zover ik weet,
__________________
Ik ben nieuw
|
![]() |
||
![]() |
Citaat:
![]() |
![]() |
||
Citaat:
De servers die verspreid staan over de wereld deden vervolgens niks anders dan je via HTTP doorsturen naar de gewone Windows Update servers. Windows Update draaide dus gewoon door op Windows 2000 machines. Het systeem van Akamai draait toevalig onder Linux, niet meer en niet minder. De DDoS attack werd dus netjes verdeeld over een hoop verschillende servers in verschillende netwerken. Dit vermindert de effecten van de aanval sterk. Al werden de servers van Akamai trager door de aanval dan had dit voor de gebruikers weinig gevolgen omdat de bulk van het werk nog steeds door de Microsoft servers werd gedaan. Leuk detail is trouwens dat de schrijvers van de Blaster worm een de verkeerde hostname hadden gebruikt om aan te vallen. Ze gebruikte dus niet http://v4.windowsupdate.microsoft.com (link die in Startmenu onder "Windows Update" hangt) maar een alias hiervan. Microsoft heeft toen doodleuk een dag van te voren dit alias uit de DNS verwijderd waardoor de worm geen adres kon resolven om aan te vallen.
__________________
PDP, VAX en Alpha fanaat ; HP-Compaq is de Satan! ; Bidt u allen dagelijks richting Maynard! ; Ernie==lief ; Het leven begint bij 150 km/u ; aka Desje
|
![]() |
|
![]() |
Misschien was ik wel zo slim en heb ik dat al gedaan?
Ik heb alles gedaan wat ik in deze topic kon vinden, maar 1. het gaat allemaal over Blaster en ik heb het over Randex.E en dat is blijkbaar iets anders en 2. als ik doe wat me geadviseerd wordt dan lukt dat op de een of andere manier niet. |
![]() |
|||
Citaat:
Citaat:
![]()
__________________
Rock is dead they said? Long live Rock!
|
Advertentie |
|
![]() |
|
|