Original-URL des Artikels: https://www.golem.de/0308/27002.html    Veröffentlicht: 19.08.2003 10:16    Kurz-URL: https://glm.io/27002

Worm Wars - Der Krieg der Würmer

Nachi-Wurm nutzt RPC-Sicherheitsleck zur Bekämpfung des ersten Blaster-Wurms

Wie etliche Hersteller von Antivirenlösungen übereinstimmend berichten, verbreitet sich ein weiterer Wurm explosionsartig seit Montagnacht, welcher die gleiche Sicherheitslücke wie Blaster respektive Lovsan nutzt. Als besonderer Clou bekämpft dieser Wurm den originalen Blaster-Wurm, indem er diesen vom befallenen System entfernt und den Patch von Microsofts Website lädt, um die RPC-Sicherheitslücke zu schließen. Trotz dieses "gutmütigen" Verhaltens bewerten alle Antivirenhersteller den Wurm als Schädling, da er ohne Befugnis das System verändert und für entsprechenden Netzwerkverkehr sorgt.

Der aktuelle Wurm trägt unter anderem die Bezeichnungen Nachi, Welchia und Lovsan.D; im Folgenden gilt die Bezeichnung Nachi. Der Schädling sucht auf dem TCP-Port 135 nach verwundbaren Windows-Systemen im Internet. Alternativ sendet der Wurm Daten über den TCP-Port 80, um das im März 2003 entdeckte WebDAV-Sicherheitsloch zur Verbreitung zu nutzen. Über das RPC-Leck greift der Wurm nur Maschinen mit Windows XP an, während über die WebDAV-Lücke sowohl Systeme mit Windows 2000 als auch XP attackiert werden.

Auf einem Rechner kopiert sich der Wurm mit dem Dateinamen Dllhost.exe in das System-Verzeichnis von Windows in den Ordner "Wins", wobei die Datei eine Größe von 10.240 Byte aufweist. Eine Datei mit identischer Bezeichnung gehört auch zu den Systemdateien von Windows-Betriebssystemen, wobei die Originaldatei an anderer Stelle auf der Festplatte residiert und deutlich kleiner ist. Nachi deaktiviert nun den originalen Blaster-Dienst und löscht die Wurm-Datei Msblast.exe. Nach der Entdeckung vom Blaster-Wurm tauchten weitere Varianten des Schädlings auf, die sich aber weniger stark verbreiten konnten. Dies gilt jedoch nicht für Nachi, der bereits nach kurzer Zeit eine enorm starke Verbreitung erreichte.

Anschließend überprüft der Nachi-Wurm das installierte Betriebssystem und ruft die betreffenden Webseiten bei Microsoft auf, um den RPC-Patch auf den Rechner zu laden und zu installieren. Dabei werden die englischen, chinesischen und koreanischen Sprachversionen des Patches geladen; deutschsprachige Patches gelangen so nicht auf das System. Danach führt der Wurm einen Neustart aus, um die Patch-Installation abzuschließen. Auf einem befallenen System lauscht der Nachi-Wurm auf einem TCP-Port zwischen 666 und 765 via Remote-Shell auf Instruktionen, um sich auf andere Systeme verbreiten zu können. Mit dem Beginn des Jahres 2004 stellt der Wurm seine Aktivitäten selbstständig ein und entfernt sich vom betreffenden Rechner.

Nachdem der Nachi-Wurm am Montagnacht mit seiner Verbreitung begann, haben die Hersteller von Antiviren-Software mittlerweile ihre Virensignaturen aktualisiert, so dass der Wurm erkannt wird.  (ip)


© 1997–2020 Golem.de, https://www.golem.de/