News Frische Wurmkur für Microsoft: W32.Zotob.E

panni

Cadet 4th Year
Registriert
Aug. 2005
Beiträge
114
Dass die Betriebssysteme der Firma Microsoft seit eh und je mit Viren und Trojanern angegriffen wird, ist aufgrund des hohen Beliebtheits- bzw. Bekanntheitsgrades nicht verwunderlich. Die Plug&Play-Schnittstelle für einen Angriff zu benutzen ist jedoch seltener. An dieser Sicherheitslücke setzt der neue Virus „Zotob.E“ an.

Zur News: Frische Wurmkur für Microsoft: W32.Zotob.E
 
Relativ gefährlicher Vrius. In unserer Firma müssen jetzt Leute tagelang arbeiten, für alle Systeme sofort zu patchen. Ich habe gehört in einer anderen Firma waren ein paar hundert PC's betroffen und waren blockiert -> Die Leute konnten nicht arbeiten. Ziemlich mühsam...
 
Zuletzt bearbeitet:
Gestern wurde in den Nachrichten gesagt, dass der Fernsehsender ABC kurzzeitig sogar das Programm unterbrechen musste, da der Wurm das Netzwerk lahm gelegt hatte. Allerdings frage ich mich auch, wie ein Unternehmen so naiv sein kann keine aktuellen Patches aufzuspielen. Es genügt doch die Autoupdatefunktion zu aktivieren, wenn der Administrator zu faul ist, dass von Hand zu machen. Aber das kommt davon, wenn man kein Linux einsetzt.
 
@bones2:
Ich freu mich ja schon auf die typische Antwort von irgendwelchen Leuten...
"Habt ihr nicht automatische Updates an? Ist das nicht unsicher? Also ich würd die ja aktivieren... Blabla.. Gerade in einer Firma wird doch Sicherheit großgeschrieben.."
:D
Ansonsten für Heimbenutzer irgendwie uninteressant, weil viele wohl sowieso automatische Updates aktiviert haben. Wer das nicht hat, ist selbst Schuld. ;)

edit: HAHAHA DA IST SCHON EINER! :D :D :D

Gandalf: Sagt dir Produktivumgebung etwas?
 
Microsoft bietet seit einer Ewigkeit den SUS-Server kostenlos an. Wie kann es sein, dass Firmen wie CNN oder die New York Times dieses Tool nicht nutzen? Haben die Admins in den Staaten andere Aufgaben als die in Deutschland?
 
@ schwarzrotgold
der war gut :D

@Gandalfx86
Ein einer produktiven Umgebung mit x-Server, Rechenzentren, usw. kann nicht einfach die Updatefunktion eingeschaltet werden und man hat alle Sicherheits-Probleme vom Hals. Schön wärs..... :lol:
 
Vielleicht z.Zt. andere große IT-Projekte? :) Aber vielleicht hören die ja auch auf Gandalf und steigen alle auf Linux um - dann hätten die ja auch keine Probleme mehr und bräuchten auch keine Admins. Das weiss auch die IT-Abteilung und deswegen bleibt sie bei Microsoft Produkten. :D

westfal: 1. Sind es eben die einmaligen Kosten (Arbeitsaufwand) die jeden Vorgesetzten erstmal schlucken lassen. Die IT ist meistens das Herz eines Unternehmens und keinen interessierts. ;) 2. Der Aufwand die Patches zu testen, ob die irgendein Programm oder etwas anderes lahmlegen könnten, bleibt dennoch. Der WSUS ist aber dennoch sehr praktisch, wenns ums gemütliche Verteilen geht. Ist ein sehr schönes Produkt geworden.
 
Zuletzt bearbeitet:
@ bones

da haste verdammt recht....

wenn ich nur daran denke wieviele user wieder die supporthotline in meiner firma anrufe wenn wieder neue patches aufgespielt wurden und etwas nicht mehr funzt wie bis anhin....:freak:

diese patches von MS müssen in grösseren serverumgebungen zuerst auf inkompatibilitäten geprüft werden bevor diese in produktion gehen...

aber was ich nicht verstehe ist dass diese firmen anscheinend kein wirklich funktionierendes sicherheitskonzept haben... mit richtig eingestellten firewalls und proxy's dürfte sowas gar nicht geschehen....:eek:

mfg
 
Das Problem ist nicht die Fire-/Viruswall, sondern der Aussendienstmitarbeiter mit Adminrechten. Denn nachdem er sich schon seit Wochen nicht mehr für die Updates des Virenscanners interessiert hat, kommt sein Notebook wieder in die Firma, und dann sitzt er im LAN.

O.K. dann kriegt er sicher sein Update, aber erst einmal ist seine Kiste eine Gefahr für alle anderen Geräte und die "Last Line Of Defense", der Desktop Virenscanner, ist die letzte Hoffnung auf Rettung.

O.K. Ich verstehe den Mitarbeiter, dass er in diesem ganzen Internet, Netzwerk, WLAN, DSL, Router, Gateway Wahnsinn schnell die Konfiguration des Netzwerks anpassen muss, aber bitte habt auch mal für einen Sysadmin Verständniss, wenn er euch bittet, wenn Ihr Online seit, checkt nach ob es Updates für den Virenscanner gibt, oder ob er überhaupt noch läuft. :o Schließlich kostet so eine Lösung ne menge Geld, dann sollten wir sie auch nutzen. :)
 
naja man könnte es auch so einrichten dass die aussendienstMA's nur über eine VPN verb. über die proxy's der eigenen Firma ins netz gehen udn diesen leuten gar keine admin rights vergeben weil sie diese sowieso nicht brauchen...
 
Port 33333? Waren die ned bis 32768 beschränkt? Oder war es doch 65536?
 
sorry hab die -1 vergessn ;)
 
genial Junge - euer Wortspiel...

"neue Wurmkur für Microsoft"

Ich finds zwar hart, ist aber doch wohl leider Gang und Gäbe ...
 
Eine Proxylösung ist in einer komplexen Netzwerkumgebung nicht funktional, das scheitert ja schon an SMB Zugriff. Und ohne Admin Rechte ist das aktivieren und deaktivieren von Hardware (z.B. WLAN, USB-Sticks), die Änderung der Netzwerkeinstellungen und das Editieren der Hosts etwas schwierig.
 
ich sag nur beim big blue hatten sie gestern auch jede menge zu tun obwohl die ganz und garnicht "anfällig" sind um nicht zu sagen noch nie wirklich betroffen
 
Es gibt leider genug Leute, die weder einen Router noch eine Firewall haben!

Weiterhin nutzt auch ein Router bei dem bereits genannten Problem eines eingeschleppten Notebooks nichts. :)
 
News schrieb:
Um grundlegende Gegenmaßnahmen, wie das Herunterladen von Antivirenprogrammen oder deren Updates zu verhindern, ändert er außerdem die hosts Datei von Windows, um eine Vielzahl bekannter Internetadressen auf den selbigen PC umzuleiten (localhost bzw. 127.0.0.1). Nachdem der Virus ausgeführt wurde, befinden sich die Dateien „botzor.exe“, „haha.exe“, „csm.exe“ und „2pac.txt“ im Systemverzeichnis des Betriebssystems. Außerdem installiert er in der Registrierungsdatei unter den Sparten „HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run“ bzw. „HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices“ die Autostart-Einträge „WINDOWS SYSTEM = botzor.exe“ und „csm Win Updates = csm.exe“.
Täusche ich mich oder muss der Anwender dafür mit Adminrechten im Netz sein?
 
Zurück
Oben