Worm Wars - Der Krieg der Würmer
Der aktuelle Wurm trägt unter anderem die Bezeichnungen Nachi, Welchia und Lovsan.D; im Folgenden gilt die Bezeichnung Nachi. Der Schädling sucht auf dem TCP-Port 135 nach verwundbaren Windows-Systemen im Internet. Alternativ sendet der Wurm Daten über den TCP-Port 80, um das im März 2003 entdeckte WebDAV-Sicherheitsloch zur Verbreitung zu nutzen. Über das RPC-Leck greift der Wurm nur Maschinen mit Windows XP an, während über die WebDAV-Lücke sowohl Systeme mit Windows 2000 als auch XP attackiert werden.
Auf einem Rechner kopiert sich der Wurm mit dem Dateinamen Dllhost.exe in das System-Verzeichnis von Windows in den Ordner "Wins", wobei die Datei eine Größe von 10.240 Byte aufweist. Eine Datei mit identischer Bezeichnung gehört auch zu den Systemdateien von Windows-Betriebssystemen, wobei die Originaldatei an anderer Stelle auf der Festplatte residiert und deutlich kleiner ist. Nachi deaktiviert nun den originalen Blaster-Dienst und löscht die Wurm-Datei Msblast.exe. Nach der Entdeckung vom Blaster-Wurm tauchten weitere Varianten des Schädlings auf, die sich aber weniger stark verbreiten konnten. Dies gilt jedoch nicht für Nachi, der bereits nach kurzer Zeit eine enorm starke Verbreitung erreichte.
Anschließend überprüft der Nachi-Wurm das installierte Betriebssystem und ruft die betreffenden Webseiten bei Microsoft auf, um den RPC-Patch auf den Rechner zu laden und zu installieren. Dabei werden die englischen, chinesischen und koreanischen Sprachversionen des Patches geladen; deutschsprachige Patches gelangen so nicht auf das System. Danach führt der Wurm einen Neustart aus, um die Patch-Installation abzuschließen. Auf einem befallenen System lauscht der Nachi-Wurm auf einem TCP-Port zwischen 666 und 765 via Remote-Shell auf Instruktionen, um sich auf andere Systeme verbreiten zu können. Mit dem Beginn des Jahres 2004 stellt der Wurm seine Aktivitäten selbstständig ein und entfernt sich vom betreffenden Rechner.
Nachdem der Nachi-Wurm am Montagnacht mit seiner Verbreitung begann, haben die Hersteller von Antiviren-Software mittlerweile ihre Virensignaturen aktualisiert, so dass der Wurm erkannt wird.
- Anzeige Hier geht es zu Hacking & Security: Das umfassende Handbuch bei Amazon Wenn Sie auf diesen Link klicken und darüber einkaufen, erhält Golem eine kleine Provision. Dies ändert nichts am Preis der Artikel.