Warnung vor Computerwurm

USA-Kraftwerk hat auch Windows...

USA: 50 Mio Menschen ohne Strom, Tausende stecken in Aufzügen und U-Bahnen fest.
Angefangen hat es im Kraftwerk Niagara Mohawk Power Corporation.

Dort wurde vor einigen Jahren von Novell zu Windows gewechselt.


Es laufen jetzt Windows NT und 2000, beide Systeme sind anfällig für den MSBlaster-Wurm und seine Verwandten.

Sollte etwa .....
 
  • 1. Mai 2024
  • #Anzeige
Hi Andreas ... hast du hier schon mal geguckt?
  • Gefällt
Reaktionen: Gefällt 29 Personen
#VerdientProvisionen | Als Amazon-Partner verdiene ich an qualifizierten Verkäufen.
haben schon endliche kunden mit dem wurm gehabt, ich finde das tool von am besten beseitigt alles - bei symantec hatte ich immer noch reste :sauer: ansonsten wie schon erwähnt shutdown - a wenn das fenster kommt und tool laden und patch inst. - fertig :rolleyes:

bis zum nächsten

firewall empfehlung : outpost
 
Mal Danke sagt für den Hinweis,
wir waren kurz vor dem Verzweifeln, der PC meines Mannes fuhr immer wieder runter, erst durch den Beitrag sind wir drauf gekommen, leider zu spät, der PC ist durch geknallt, nur gut das wir zu Hause waren, der ganze Raum war verqualmt,
Netzteil und Floppy sind durchgebrannt, würde mich interessieren ob da ein Zusammenhang besteht.
 
Original geschrieben von gisela brand

Netzteil und Floppy sind durchgebrannt, würde mich interessieren ob da ein Zusammenhang besteht.

Nein, Schadsoftware kann keine Hardware beschädigen.

Was an einem Floppylaufwerk kann denn durchbrennen? Hab ich noch nie gehabt.

Netzteile fallen in diesen Tagen oft aus, weil sie zu heiß werden. Auch Grafikkarten und Festplatten können gefährdet sein. Aber Floppy?
 
keine Ahnung, dachte hier wäre Einer schlauer als ich,
Überhitzung kann nicht sein, haben noch zusätzliche, Lüfter eingebaut, Fakt ist das das Zuleitungskabel vom Netzteil zum Floppy total verschmorrt ist, und Floppy und Netzteil hin sind,
mein Männe ist erst mal knatschig , sein Baby hat aua,
vor dem Wochenende schmollt er erst mal, dann will er sich daran setzen,ich dachte das ein Zusammenhang besteht , weil der PC sich dauernd aus geschaltet hat, und das es vieleicht da durch einen Kurzen gegeben hat,ist aber auch müßig darüber nach zudenken, hin ist nun mal hin,
 
Original geschrieben von Andreas


... ich dachte
Ich Bezahle Mehr :)

BMW und VW soll es auch erwischt haben.

..jepp, hat es. Sowie Bertelsmann in Gütersloh, die ihre Mitarbeiter sogar nach Hause geschickt haben :D

..es ist so schön I Tler zu sein, Immer Trinken :) oder doch lieber Ende der Vernunft ?

M.
 
US-Kraftwerke sind für Würmer anfällig

SQL-Slammer beeinträchtigte US-Kraftwerksteuerung

Bereits im Januar hat es eine mehrere Stunden andauernde Störung des primären Steuersystems von US-Stromkraftwerken durch eine Wurm-Attacke gegeben. Das belegt ein Dokument des North American Electric Reliability Council (NERC).

Das NERC wurde 1968 als Reaktion auf den Stromausfall am 9.11.1965 in New York gegründet, um sicherzustellen, "dass das elektrische System in Nordamerika verlässlich, ausreichend und sicher ist". Am 13. August -- also am Tag vor dem großen Blackout -- verabschiedete es einen Standard für Cyber Security (Titel: "Urgent Action - Cyber Security"), der dringenden Handlungsbedarf für das US-amerikanische Stromversorgungssystem attestiert.

In einem begleitenden Schreiben bat Charles E. Noble (CISSP Information Security, ISO New England) die abstimmungsberechtigten Mitglieder um Zustimmung zu dem Standardisierungsvorschlag und begründete dessen Notwendigkeit mit dem Hinweis auf einen Störfall:

On January 25, 2003 the SQL Slammer Worm was released by an unknown source. The worm significantly disrupted many Internet services for several hours. It also adversely affected the bulk electric system controls of two entities for several hours. These events have been studied in detail. No unintentional control actions and nor service interruptions occured due to these events; however, both entities lost their ability to execute bulk electric system control from their primary control centers for several hours. Those who have studied these incidents believe that at least one would have been prevented had these actions set forth in the proposed standard been taken.

(Am 25. Januar 2003 wurde der SQL-Slammer-Wurm von einer unbekannten Quelle freigesetzt. Der Wurm unterbrach viele Internet-Dienste für mehrere Stunden. Er beeinträchtigte außerdem für mehrere Stunden die Stromnetz-Systemsteuerung von zwei Einheiten. Diese Vorfälle wurden genau untersucht. Es traten infolge dieser Ereignisse weder unbeabsichtigte Steuerungsaktivitäten noch Dienstunterbrechungen auf; doch beide Einheiten verloren für mehrere Stunden die Fähigkeit, die Stromnetz-Systemsteuerung über ihre primären Kontrollzentren auszuführen. Diejenigen, die diese Vorfälle untersucht haben, glauben, dass mindestens einer durch die im Standard vorgeschlagenen Aktionen hätte verhindert werden können.)

Das Dokument belegt, dass die Steuerungssysteme für die Stromversorgung in den USA für Würmer und Viren anfällig sind, und liefert damit ein weiteres Indiz für die Vermutung, dass der Wurm W32.Blaster/LovSAN ein Teil der Ursache für den jüngsten flächendeckenden Blackout gewesen sein könnte. Nach bisherigen Verlautbarungen wurde dieser entweder durch den Ausfall eines einzelnen Kraftwerks oder durch fehlerhafte Leitungen verursacht. Dieses lokale Problem löste dann eine Art Domino-Effekt aus, in dessen Folge sich viele andere Kraftwerke zum Schutz vor Überlastung abschalteten. Warum die Schutzmechanismen versagt haben, die eigentlich das ursprünglich betroffene Versorgungsgebiet vom Netz hätten abkoppeln müssen, ist noch völlig unklar.

Offenbar hatte bereits der SQL-Slammer im Januar genau die Systeme lahm gelegt, die in besonderen Netzlast-Situationen einen Domino-Effekt verhindern sollen. Der Störfall blieb ohne Folgen, weil es damals keine Lage gab, die den sofortigen Eingriff des Control-Centers erfordert hätte. Das NERC hält es jedoch für dringend erforderlich, Maßnahmen gegen eine mögliche Wiederholung zu ergreifen.

Einen Zusammenhang zwischen W32.Blaster und dem großen Blackout, wie ihn heise Security als Möglichkeit zur Diskussion stellte, haben die befragten Experten und Behörden umgehend verneint. So erklärte das staatlich geförderte US-Institut für Internet-Sicherheit CERT/CC, es gebe keinerlei Hinweise auf einen Zusammenhang mit einer Aktivität eines wie auch immer gearteten Virus. Dabei wurde bereits 2001 in Workshops des CERT/CC vor den Gefahren von Viren und Würmern für das Stromnetz gewarnt. Da das CERT/CC weder eine andere plausible Erklärung für den Domino-Effekt präsentiert noch in der kurzen Zeit eine vollständige Untersuchung aller mit dem Netz des National Grid USA verbundenen Systeme durchführen konnte, sind die Angaben des CERT/CC vor und nach dem Ereignis kaum miteinander in Einklang zu bringen.

NERC-Präsident Michehl R. Gent hat versprochen, den Vorfall rückhaltlos aufzuklären. Angesichts der Analysen seiner Experten darf man erwarten, dass bei seinen Untersuchungen zum Domino-Effekt ein Zusammenhang mit W32.Blaster/LovSAN jedenfalls nicht voreilig ausgeschlossen wird
Q.
 
*malganzdummnachfrag*
Windows ME mag das Würmli doch nicht , oder ???????:D
 
Soweit mir bekannt ist, sind anfällig nur
NT, 2000 und XP.

Also 95, 98, ME wohl nicht.
Aber mal ganz nebenbei - wer hat schon ME laufen?
Entweder 98SE oder 2000 - aber ME würd' ich nicht mal geschenkt nehmen.
 
Dafür fressen mich auch nicht de Würma !!!!!!!!!
00000666.gif
 
kong - runde 2

• Blaster weiterhin im Umlauf - Sicherheitsmaßnahmen sollten ernst genommen werden
• Neuer Wurm 'RPCSdbot' aufgetaucht


Neuer Wurm nutzt gleiche Sicherheitslücke

wie W32/Blaster





Während immer noch zahlreiche Zwischenfälle mit dem, Anfang der Woche erschienen, 'Blaster'-Virus auftreten, warnt der europäische Antiviren-Spezialist Panda Software vor einem weiteren Wurm. 'RPCSdbot' nutzt die gleiche Schwachstelle von Windows 2000- und XP-Betriebssystemen aus, wie der gefährliche Blaster-Wurm.

Die Antivirenexperten von Panda Software warnen daher weiterhin davor, die Windows-Updates nachlässig zu behandeln. Bereits seit Mitte Juli bietet Microsoft ein Update an, das die Sicherheitslücke schließt. Auch sollten alle Anwender ihre Antivirenprogramme mit den aktuellen Virensignaturen aktualisieren.

Zusätzlichen Schutz bietet eine Personal Firewall, wie sie beispielsweise in Panda Platinum 7.0 integriert ist. Solche Software-Firewalls blockieren auch diejenigen Ports, die 'Blaster' zum Eindringen in den Computer verwendet.

Neue Gefahr per eMail

Der gestern erstmals von Panda ActiveScan, dem kostenlosen Online-Virenscanner von Panda Software, entdeckte RPCSdbot-Wurm, nutzt die gleiche Sicherheitslücke wie 'Blaster', verbreitet sich aber im Gegensatz zu diesem per eMail. Einmal in den PC eingedrungen, nimmt er verschiedene Einträge in der Windows-Registry vor und versendet sich wiederum selbst an die auf dem Rechner gespeicherten eMail-Adressen.

Auch diesem malignen Code kann mit den Sicherheits-Updates von Microsoft und aktuellen Virensignaturen entgegengewirkt werden.

Das notwendige Sicherheitsupdate von Microsoft ist unter abrufbar

Um Blaster möglichst unkompliziert los zu werden, bietet Panda Software das Removal-Tool PQREMOVE an, welchen Anwender unter folgendem Link herunterladen können:
 
Wurm jagt Wurm

Meldung vom 18.08.2003 20:01

Wurm jagt Wurm

Der Antiviren-Firma TrendMicro zufolge ist seit heute im Internet eine neue Version
des Wurms W32.Blaster/LovSAN unterwegs. Sie nutzt zwar die gleichen Einfallstore und Mechanismen wie LovSAN -- enthält aber auch eine neue Funktion: Wenn der Wurm den Original-Blaster auf dem befallenen Rechner entdeckt, beendet er den zugehörigen Prozess, löscht die Wurmdatei msblast.exe und versucht den Microsoft-Patch zu installieren. Danach startet er den Rechner neu und macht sich auf die Jagd nach weiteren Opfern. Zu Beginn des Jahres 2004 hat der Spuk dann ein Ende; der Wurm entfernt sich selbst von den befallenen Systemen. Eine echte Schadroutine hat er laut TrendMicro nicht.

Der offenbar gut gemeinte Wurm dürfte Anlass zu heftigen Debatten über die Legitimität eines solchen Vorgehens geben. Der Anti-Viren-Hersteller Trend Micro hat jedoch seine Entscheidung schon getroffen: Da der Wurm ohne Einverständnis des Benutzers agiert, wird er als Schädling klassifiziert und von der Anti-Viren-Software gestoppt beziehungsweise entfernt. Ähnlich sieht das offenbar auch Network Associates, die ebenfalls entsprechende Signatur-Updates bereitstellen, den Wurm jedoch nicht als Variante sondern als eigenständige Entwicklung mit dem Namen W32/Nachi.worm

führen.

Wer ein deutsches Windows XP verwendet, sollte keinesfalls auf die "Heilungskräfte" des neuen Wurms spekulieren: In TrendMicros Liste der Patches, deren Adresse der Wurm enthält, findet sich kein deutscher. Der beste Schutz ist nach wie vor, die Patches von Microsoft
selbst zu installieren
 
boah - ich geh langsam echt kaputt an diesem gewurme.
seit heute nacht hat´s auch mich erwischt. :(
 
Hilfe W32.Sobig.F

Hallo,

wir haben seit ca. 24 Stunden über 1.200 Virenmails mit dem Sobig erhalten. Die Mails schlagen bei ZERGportal und unserer privaten Mailadresse auf. Das komische ist, dass die meisten Mails aus dem Tierschutz kommen und unsere private Mailadresse kaum jemand kennt.

Kann man anhand der IP herausbekommen, wer uns da zumüllt ;-((((


Return-Path: <[email protected]>

Received: from PC1 (pD95114B1.dip.t-dialin.net [217.81.20.177])

by ad71.unix-server.com (8.12.9/8.12.1) with ESMTP id h7L99uM5027356
for <[email protected]>; Thu, 21 Aug 2003 11:09:56 +0200
Message-Id: <[email protected]>
From: <[email protected]>
To: <[email protected]>
Subject: Re: Wicked screensaver
Date: Sun, 23 Jun 2002 1:53:52 +0200
X-MailScanner: Found to be clean
Importance: Normal
X-Mailer: Microsoft Outlook Express 6.00.2600.0000
X-MSMail-Priority: Normal
X-Priority: 3 (Normal)
MIME-Version: 1.0
Content-Type: multipart/mixed;
boundary="_NextPart_000_007275F0"
X-UIDL: +*%"!bTA!!?lE"!W5F"!
Status: U

This is a multipart message in MIME format

--_NextPart_000_007275F0
Content-Type: text/plain;
charset="iso-8859-1"
Content-Transfer-Encoding: 7bit

See the attached file for details
--_NextPart_000_007275F0
Content-Type: application/octet-stream;
name="details.pif"
Content-Transfer-Encoding: base64
Content-Disposition: attachment;
filename="details.pif"
 
Hallo zusammen,

Derzeit ist im Internet eine Version eines bereits bekannten E-Mailwurms ausgebrochen, SOBIG.F

Der Wurm wird von den Mailserver-Virenscannern erkannt und aus infizierten E-Mails automatisch entfernt, daher sind derzeit keine Infektionen von Clients im BCN bekannt.

Da der Wurm die Absenderadresse fälscht, kann es vereinzelt vorkommen, das RB-MA von den Mailingsystemen Meldungen der Art "Unknown recipient (Empfänger unbekannt)" oder "Message undeliverable (Nachricht unzustellbar)" erhalten, obwohl sie selbst keine E-Mails an diesen Empfänger gesandt haben.

Zusätzlich kann es vorkommen, das RB-MA Meldungen bekommen, wonach jemand Ihnen eine Mail mit angehängtem Virus senden wollte.

Was ist zu tun ?
Löschen Sie alle erhaltenen Benachrichtigungen der oben genannten Art, speichern / öffnen Sie keine unbekannten Anhänge, auch wenn sie von Ihnen bekannten Absendern stammen.

Weitere Informationen finden Sie unter den folgenden Links:
(in english)
(in english)
(in deutsch)
(in deutsch)
 
im ganzen tierschutz-bereich ist dieses problem momentan zu finden - inklusive bei mir!
mein postfach ist dicht wie hupe und ich bekomme dazu noch etliche fehlermeldungen von servern und mail-addis, an die ich angeblich versendet hätte.

ich habe den virus "sobig" selbst aber nicht auf dem pc gehabt.
ich habe alle massnahmen durchgeführt, aber das problem besteht weiterhin!
da mein postfach mein hotmail, also microsoft ist, habe ich den verdacht, dass es ein problem bei microsoft ist! *grins*

hier noch ein superlink!
http://www.de.bitdefender.com/html/free_tools.php
 
Original geschrieben von Sonic


hier noch ein superlink!
http://www.de.bitdefender.com/html/free_tools.php

wichtig!
ihr müsst von dem link den download machen und
im abgesicherten modus neu starten und dann das tool zur entfernung starten! - dann ist der wurm erst weg.
 
Hallo, werde auch seit Sonntag abend zugemüllt mit Wurmmails, geht bei mir über das compuserve-Email-Konto, die anderen drei die auch über incredimail abgerufen werden, sind wurmfrei!
Sind auch hauptsächlich Tierschutzadressen, die mich anmailen.
Bin stolz auf mein Antivirenprogramm (Norton), erkennt das Biest und löscht ihn gleich (Gott sei Dank!)

Hoffe trotzdem, dass es bald aufhört! und mich nicht doch noch durch irgendein Hintertürchen erwischt!

Liebe Grüße
 
@ Tina,

Hallo,
der Absender hat die IP-Adresse 217.81.20.177.

Wenn man bei RIPE

nachschlägt, kommt heraus, dass der Bereich
217.80.0.0 - 217.89.31.255
alles an einen Anbieter vergeben wurde:

Deutsche Telekom AG, Internet service provider
D-90449 Nuernberg
phone: +49 180 5334332
fax-no: +49 180 5334252
e-mail: [email protected]

Ansprechpartner:
Security Team
Deutsche Telekom AG
phone: +49 180 5334332
fax-no: +49 180 5334252
e-mail: [email protected]

Das stimmt überein mit dem 'sprechenden Namen' dip.t-dialin.net
(Telekom Dial-In Netz).

Wer das mit Namen und Adresse ist, weiß nur die Telekom, die speichert das. Aber ob sie dir was sagen wird, weiß ich nicht. Vielleicht kannst du dem Menschen per Telekom ja wenigstens was ausrichten lassen.
 
Wenn dir die Beiträge zum Thema „Warnung vor Computerwurm“ in der Kategorie „Off-Topic“ gefallen haben, du noch Fragen hast oder Ergänzungen machen möchtest, mach doch einfach bei uns mit und melde dich kostenlos und unverbindlich an: Registrierte Mitglieder genießen u. a. die folgenden Vorteile:
  • kostenlose Mitgliedschaft in einer seit 1999 bestehenden Community
  • schnelle Hilfe bei Problemen und direkter Austausch mit tausenden Mitgliedern
  • neue Fragen stellen oder Diskussionen starten
  • Alben erstellen, Bilder und Videos hochladen und teilen
  • Anzeige von Profilen, Benutzerbildern, Signaturen und Dateianhängen (z.B. Bilder, PDFs, usw.)
  • Nutzung der foreneigenen „Schnackbox“ (Chat)
  • deutlich weniger Werbung
  • und vieles mehr ...

Diese Themen könnten dich auch interessieren:

F
Keinesfalls jetzt kastrieren und Tierarzt und einen sehr erfahrenen Hundetrainer rasch drauf schauen lassen. Ob das vor Ort oder bei ihm ist, ist völlig egal. Er muss euch mit beiden Hunden kennenlernen und beurteilen. Es muss für das Hier und Jetzt eine Lösung gefunden werden. Der Rest ist...
Antworten
17
Aufrufe
1K
matty
Crabat
Ja, aber nach 3 Wochen? Nach einem Anruf im Tierheim, man wolle den Hund zurückgeben? Da passt doch vorn und hinten etwas nicht zusammen. Will man den Hund ohne Ärger loswerden, lässt man ihn ohne vorigen Anruf verschwinden und behauptet auf Nachfrage, er wäre weggelaufen. Oder man wartet das...
Antworten
11
Aufrufe
641
lektoratte
lektoratte
G
Du musst registriert sein, um diesen Inhalt sehen zu können. Im Neuenheimer Feld wurden evtl Giftköder ausgelegt, eine Probe wird im Labor untersucht.
Antworten
0
Aufrufe
413
Gelöschtes Mitglied 36762
G
bxjunkie
Du musst registriert sein, um diesen Inhalt sehen zu können.
Antworten
0
Aufrufe
2K
bxjunkie
bxjunkie
A
Hallo AlteOma, Was macht jetzt eure Hund? War der Hund bei TA?
Antworten
83
Aufrufe
12K
M
Zurück
Oben Unten