Abo
  • Services:
Anzeige

Worm Wars - Der Krieg der Würmer

Nachi-Wurm nutzt RPC-Sicherheitsleck zur Bekämpfung des ersten Blaster-Wurms

Wie etliche Hersteller von Antivirenlösungen übereinstimmend berichten, verbreitet sich ein weiterer Wurm explosionsartig seit Montagnacht, welcher die gleiche Sicherheitslücke wie Blaster respektive Lovsan nutzt. Als besonderer Clou bekämpft dieser Wurm den originalen Blaster-Wurm, indem er diesen vom befallenen System entfernt und den Patch von Microsofts Website lädt, um die RPC-Sicherheitslücke zu schließen. Trotz dieses "gutmütigen" Verhaltens bewerten alle Antivirenhersteller den Wurm als Schädling, da er ohne Befugnis das System verändert und für entsprechenden Netzwerkverkehr sorgt.

Anzeige

Der aktuelle Wurm trägt unter anderem die Bezeichnungen Nachi, Welchia und Lovsan.D; im Folgenden gilt die Bezeichnung Nachi. Der Schädling sucht auf dem TCP-Port 135 nach verwundbaren Windows-Systemen im Internet. Alternativ sendet der Wurm Daten über den TCP-Port 80, um das im März 2003 entdeckte WebDAV-Sicherheitsloch zur Verbreitung zu nutzen. Über das RPC-Leck greift der Wurm nur Maschinen mit Windows XP an, während über die WebDAV-Lücke sowohl Systeme mit Windows 2000 als auch XP attackiert werden.

Auf einem Rechner kopiert sich der Wurm mit dem Dateinamen Dllhost.exe in das System-Verzeichnis von Windows in den Ordner "Wins", wobei die Datei eine Größe von 10.240 Byte aufweist. Eine Datei mit identischer Bezeichnung gehört auch zu den Systemdateien von Windows-Betriebssystemen, wobei die Originaldatei an anderer Stelle auf der Festplatte residiert und deutlich kleiner ist. Nachi deaktiviert nun den originalen Blaster-Dienst und löscht die Wurm-Datei Msblast.exe. Nach der Entdeckung vom Blaster-Wurm tauchten weitere Varianten des Schädlings auf, die sich aber weniger stark verbreiten konnten. Dies gilt jedoch nicht für Nachi, der bereits nach kurzer Zeit eine enorm starke Verbreitung erreichte.

Anschließend überprüft der Nachi-Wurm das installierte Betriebssystem und ruft die betreffenden Webseiten bei Microsoft auf, um den RPC-Patch auf den Rechner zu laden und zu installieren. Dabei werden die englischen, chinesischen und koreanischen Sprachversionen des Patches geladen; deutschsprachige Patches gelangen so nicht auf das System. Danach führt der Wurm einen Neustart aus, um die Patch-Installation abzuschließen. Auf einem befallenen System lauscht der Nachi-Wurm auf einem TCP-Port zwischen 666 und 765 via Remote-Shell auf Instruktionen, um sich auf andere Systeme verbreiten zu können. Mit dem Beginn des Jahres 2004 stellt der Wurm seine Aktivitäten selbstständig ein und entfernt sich vom betreffenden Rechner.

Nachdem der Nachi-Wurm am Montagnacht mit seiner Verbreitung begann, haben die Hersteller von Antiviren-Software mittlerweile ihre Virensignaturen aktualisiert, so dass der Wurm erkannt wird.


eye home zur Startseite
Bill Gates 14. Mai 2004

Ich bezeichne den Wurm als sehr nützlich. man könnte ihn ja umschreiben dass er...

Hashmanz 14. Mai 2004

bla bla bla

force 12. Sep 2003

allerdings frage ich mich schon weshalb winzigweich sein betriebssystem mit riesigen...

lutin 21. Aug 2003

In Kanada hat angeblich eine Variante des Wurms unter anderem die Air Canada-Check-In...

TranceaverMX 20. Aug 2003

Es wäre auch möglich, daß ich Magermix aus Milch und Joghurt trinke %) Tu ich aber nich...



Anzeige

Stellenmarkt
  1. über JBH-Management- & Personalberatung Herget, keine Angabe
  2. über duerenhoff GmbH, Hannover
  3. MOMENI Gruppe, Hamburg
  4. Karer Consulting AG, Weingarten, Göppingen (Home-Office möglich)


Anzeige
Top-Angebote
  1. zusammen nur 3,99€
  2. 699,00€
  3. 37,49€

Folgen Sie uns
       

  1. Ohrhörer

    Neue Airpods sollen Hey Siri unterstützen

  2. Amazon Go

    Sechs weitere kassenlose Supermärkte geplant

  3. Elektromobilität

    UPS arbeitet an elektrischem Lieferwagen

  4. VBB Fahrcard

    E-Ticket-Kontrolle am Prüfgerät wird in Berlin zur Pflicht

  5. Glasfaser

    M-net schließt weitere 75.000 Haushalte an

  6. Pwned Passwords

    Troy Hunt veröffentlicht eine halbe Milliarde Passworthashes

  7. Smach Z

    PC-Handheld nutzt Ryzen V1000

  8. Staatstrojaner und Quick-Freeze

    Österreich verschärft frühere Überwachungspläne

  9. Allensbach-Studie

    Altersvorsorge selbständiger IT-Experten ist sehr solide

  10. Maschinelles Lernen

    Biometrisches Captcha nutzt Sprache und Bild



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Star Trek Discovery: Die verflixte 13. Folge
Star Trek Discovery
Die verflixte 13. Folge
  1. Star Trek Bridge Crew Sternenflotte verlässt Holodeck

Materialforschung: Stanen - ein neues Wundermaterial?
Materialforschung
Stanen - ein neues Wundermaterial?
  1. Colorfab 3D-gedruckte Objekte erhalten neue Farbgestaltung
  2. Umwelt China baut 100-Meter-Turm für die Luftreinigung
  3. Crayfis Smartphones sollen kosmische Strahlung erfassen

Samsung C27HG70 im Test: Der 144-Hz-HDR-Quantum-Dot-Monitor
Samsung C27HG70 im Test
Der 144-Hz-HDR-Quantum-Dot-Monitor
  1. Volumendisplay US-Forscher lassen Projektion schweben wie in Star Wars
  2. Sieben Touchscreens Nissan Xmotion verwendet Koi als virtuellen Assistenten
  3. CJ791 Samsung stellt gekrümmten Thunderbolt-3-Monitor vor

  1. Ware zurückstellen

    Fushimi | 07:55

  2. Und ich dachte...

    somedudeatwork | 07:51

  3. Re: Guter Artikel

    asa (Golem.de) | 07:50

  4. Re: Noch nie einen Fahrer gehabt der eine Karte...

    Thiesi | 07:46

  5. Re: Der Sinn dahinter ?

    muhzilla | 07:41


  1. 07:46

  2. 07:38

  3. 07:17

  4. 18:21

  5. 18:09

  6. 18:00

  7. 17:45

  8. 17:37


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel