Advertentie | |
|
![]() |
|
Z
![]() hint: gebruik is een up to date virusscanner nog een hint: lees de het beleid , of blijf weg edit: en nog es een crosspost ook he ... sneu hoor Laatst gewijzigd op 08-02-2004 om 11:55. |
![]() |
|
Naam:
W32.Blaster.Worm Type: Internet Worm Besturing: Microsoft Windows Datum: 11 augustus 2003 Risico: Middel Bron: (c) 2003, VirusAlert Aliassen: W32/Lovsan.worm Win32.Poza WORM_MSBLAST.A Win32.Poza © VirusAlert schaal Innovatie: 19 Besturing: 30 Logistiek: 15 Schade: 23 Schaal: 21/100 Aanduiding: LASTIG Eigenschappen: W32.Blaster is een internetworm die gebruik maakt van een kwetsbaarheid in Microsoft Windows. Meer informatie hierover, vind je hier. Deze kwetsbaarheid is van toepassing op de volgende Windows-systemen: NT 4.0, 2000, XP en Server 2003. In het RPC protocol zit een fout bij het handelen van opdrachten richting een remote-systeem. In theorie kan een aanvaller volledige toegang krijgen over het systeem. In het geval van W32.Blaster wordt aan de hand van een willekeurige IP-reeks poort 135 gescant. Indien een systeem toegankelijk is wordt via poort 4444 een remote shell opgezet. Via ftp wordt vervolgens het wormbestand op het doelsysteem geplaatst. Payload/Schade * Het getroffen systeem wordt instabiel, en tracht opnieuw op te starten. (zie ook onder "overige...") * Op de systeemdatum 16 augustus wordt er een gemeenschappelijke dDOS-aanval uitgevoerd op de website http://windowsupdate.microsoft.com. (Vanaf alle besmette systemen) Update: dDOS-aanval De dDOS aanval wordt op meerdere data uitgevoerd: Iedere 16e tot en met de 31e van de maanden; januari t/m augustus Iedere dag van de maanden; september t/m december Preventieve maatregelen: Update uw Windows-platform regelmatig, dit kan eenvoudig via de Windows-update functie. (Raadpleeg de helpfunctie van Windows) of ga naar de website; http://windowsupate.microsoft.com. Herkenning van besmetting: bestanden 1a. Aanwezigheid van het bestand "MSBLAST.exe" in de standaard Windows-System32 directory. (C:\Windows\System32) Registry 2a. Creatie van de sleutel: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ Run met de waarde: "windows auto update" = msblast.exe I just want to say LOVE YOU SAN!! bill Overige,.. Nadat de RPC-service door de aanvaller is gebruikt wordt deze instabiel. Windows zal dan automatisch opnieuw willen opstarten. Op dat moment komt er een her-start scherm. Kies op de [start] knop de keuze [uitvoeren] en type hier in "shutdown /a". Hiermee wordt het afsluiten van uw systeem ge-annuleerd. Volg vervolgens de instructies hieronder op. (Verwijderingsinstructies) Verwijder instructies: 1a. Sluit het lopende proces "msblast.exe" in Windows taakbeheer (CTRL-ALT-DEL) onder "processen". 1b. Verwijder het bestand van genoemde locatie, zie hierboven. 1c. Blokkeer (tijdelijk) poort 135 1d. Installeer de genoemde patches van Microsoft, zie link hieronder. Ter controle 1e. Verwijder het virus met de gratis online scanner van Symantec, klik hier en/of, gebruik de gratis verwijderingstool van Symantec, klik hier Indien Windows niet meer naar behoren functioneert 1f. Start uw systeem dan op via een orginele opstartdiskette. 2. Controleer hierna uw systeem op nog aanwezige bestanden en registry-regels voor zover nog aanwezig: verwijder deze handmatig. Aanpassen van de registry? Wij adviseren aanpassingen in de registry van Windows alleen te laten uitvoeren door Windows-specialisten. 3.A. - Start de pc op in de veilige modus, maar sluit eerst alle programma's af en sluit de pc af. Haal vervolgens de stroom eraf en wacht 30 seconden (Dit mag NIET worden overgeslagen!!). Start de pc dan weer op, en door tijdens het opstarten van de pc de CTRL of F8 knop vast te houden (afhankelijk van het besturingssysteem) zal er een menu verschijnen. In dat menu selecteer je dan met behulp van de pijltjestoetsen de optie veilige modus en dan druk je op enter. De pc zal dan opstarten in de veilige modus. In sommige gevallen kan het gebeuren dat de pc een 'keyboard error' geeft als je de CTRL of F8 knop indrukt, en in dat geval moet je even wachten tot de BIOS geladen is en dan de betreffende toets indrukken. Overigens kan alleen Windows NT niet in de veilige modus worden opgestart. Bij alle andere versies is dit wel mogelijk. 3.B. Klik op start en klik dan via programma's op MSDOS prompt. Een dos scherm zal nu openen waar je als het goed is c:\windows> ziet staan. Mocht er achter c:\windows> nog iets staan, type dan cd.. en druk daarna op enter. -Type daarna "regedit" Note voor XP-gebruikers Het is belangrijk dat je de registry opent van de lokale machine, en niet van een individuele user. Daarom even de directorie wijzigen via de instructie cd.. Je komt dan uit in de directorie C:\Windows 3.C. De register editor zal nu openen, en het wordt ten strengste aanbevolen om een kopie van het register te maken VOOR dat je dingen gaat veranderen. Het register is het hart van je pc en als je hier dingen verkeerd in veranderd en/of verwijderd is het mogelijk dat je pc niet goed of zelfs helemaal niet meer werkt. Je kunt een kopie maken door bovenin de register editor op deze computer te klikken en vervolgens op register en dan op registerbestand exporteren. 3.D. - Aanpassen van het register. Het is de bedoeling dat je dan op zoek gaat naar de volgende sleutel: - Zie specificatie boven onder "herkenning van besmetting". Die kun je vinden door op het plusje te klikken wat voor HKEY_LOCAL_MACHINE staat. Als je op de sleutel klikt dan zie je in de rechter helft van je scherm welke waarden daar in zitten. Selecteer net zolang totdat je de juiste sleutel volledig kan zien in het linkerscherm. Klik vervolgens met de rechtermuisknop op de eindwaarde en kies "verwijderen". 3.E. Sluit vervolgens dit venster. 3.F. Sluit de pc af, wacht weer dertig seconden en start de pc dan op de normale manier op. 3.G. Voor nogmaals een volledige scan uit op uw systeem. Of met ge-update AV-software of met de bovengenoemde online scanner. 3.I. Installeer de door het virus verwijderde security-software opnieuw. Middels de orginele installatie-procedure. Bron |
![]() |
|
|
![]() |
||||
Forum | Topic | Reacties | Laatste bericht | |
Software & Hardware |
RPC Remote Procedure Call TopDrop | 4 | 28-01-2008 09:23 | |
Studeren |
Nimeto, rpc Meisjee91 | 1 | 11-05-2007 16:42 | |
Software & Hardware |
[Win XP] RPC-server niet beschikbaar? Hydrogen | 1 | 07-02-2005 21:21 | |
Software & Hardware |
[RPC-error XP] Irritante automatische reboot... Jozzy | 16 | 01-10-2003 02:08 | |
Software & Hardware |
Nieuw virus sluit computers af door RPC bug *LEZEN* Enlightenment | 63 | 18-09-2003 16:55 | |
Software & Hardware |
RPC fout Sjoukie | 1 | 14-09-2003 13:11 |