W32 Blaster und W32 Blaster B
ALIAS:
W32/Lovsan.worm.a [McAfee], Win32.Poza.A [CA], Lovsan [F-Secure],
WORM_MSBLAST.A [Trend], W32/Blaster-A [Sophos],
W32/Blaster [Panda], Worm.Win32.Lovesan [KAV]

 

A B
Dateigröße:
6.176 bytes

CVE References:
CAN-2003-0352

Dateigröße:
7.200 bytes

CVE References:
CAN-2003-0352

Mittlerweile sind weitere Mutationen im Umlauf,
die sich von dem Original aber im Wesentlichen nur durch
einen anderen Namen für die Datei
"msblaster" unterscheiden.
So benutzt die
Version C zum Beispiel den Dateinamen :
"teekids.exe"

Der Wurm nutzt dabei vor allem eine Sicherheitslücke in den Windows-Versionen 2000 und XP aus und verursacht u.U. Abstürze.

Andere Systeme wie Win 95/98/SE/ME sollen nach bisherigen Erfahrungen nicht oder nur in Ausnahmefällen befallen werden, wenn z.B. DCOM - RPC basierte Dienste und Anwendungen auf dem Rechner genutzt werden.
Außerdem schützen im Hintergrund laufende Virenwächtermodule, bestimmte Filtersoftware und vor allem
eine gut konfigurierte Firewall ausreichend vor dem Blaster.

Microsoft bewertet übrigens die systemspezifischen Gefahren folgendermaßen:

Windows NT 4.0 Critical
Windows NT 4.0 Terminal Server Edition Critical
Windows 2000 Critical
Windows XP Critical
Windows Server 2003 Critical

Man erkennt einen Befall an dem sich öffnenden kleinen Popup-Fenster, in dem mitgeteilt wird, dass der Rechner innerhalb der nächsten 60 Sekunden heruntergefahren wird - die Sekunden werden in einem Countdown im Fenster dargestellt. Dieses Fenster kann man nur über einen Trick schließen, indem man den Prozess über den Taskmanager beendet. Ansonsten wird der Rechner tatsächlich heruntergefahren.

Ist der Rechner bei erfolgter Infektion gerade online, lädt der Blaster außerdem Dateien namens
"msblast.exe"(Blaster A) und "penis32,exe"(Blaster B) herunter, die einige Änderungen an der Registry bewirken und bei jedem Neustart des Rechners als Autorun-Files aktiv werden. So wird der Virus auch nach einem Neustart wieder aktiviert, der Rechner heruntergefahren und bestimmte Ports für einen DOS Angriff offengehalten. Dieser "Denial-Of-Service-Angriff" auf www.windowsupdate.com soll nach Informationen aus suspekten Quellen angeblich am 15. August 2003 starten und das Netz weltweit blockieren oder zumindest stark verlangsamen.

Ein Text, der im Virencode eingebaut wurde, lautet: "Billy Gates, why do you make this possible? Stop making money and fix your software!" (Frei übersetzt: "Billy Gates, warum machst du das möglich? Hör auf abzuzocken und kümmer dich um deine Software!").

Der Wurm ist an sich nicht besonders gefährlich, da er offenbar in der bisher vorliegenden Version keine Daten löscht oder beschädigt und sich lediglich auf die Internetfunktionalitäten von Win 2000/XP beschränkt. Allerdings ist er durch den Zwangsshutdown der Rechner enorm lästig und macht normales Arbeiten mit dem infizierten System unmöglich.

Er lässt sich manuell oder mit einem Symantec Removal Tool entfernen und danach das System mittels Microsoft-Patch vor einem Neubefall schützen. Halten Sie sich dabei genau an die Anleitungen von Microsoft oder Symantec.

Es gibt einige Besonderheiten mit der Wiederherstellungskonsole von XP, bzw. der Systemwiederherstellung unter ME,
die bei einer Reinigung zu beachten sind.

Der Wurm befällt und verändert speziell das DCOM - RPC System in WIN 2000 und WIN XP am TCP Port 135,
sowie die Ports:
TCP 4444 und UDP 69

Er versucht die Anwendungen "
msblast.exe" (Version A) oder "penis32.exe" (Version B) downzuloaden und nach "WinDir%\sys" zu installieren.


Danach wird die Datei beim nächsten Neustart ausgeführt, hat jedoch
keine E-Mail-Funktionalität.


(Siehe auch: Microsoft Security Bulletin MS03-026)

Auch NT Systeme und WIN 2003 Server können infiziert werden, falls sie noch nicht auf den aktuellen Stand gepatcht wurden.
Allerdings kann sich der Wurm
auf diesen Systemen prinzipiell nicht replizieren.


Bitte entfernen Sie zunächst den Wurm manuell oder mit Symantecs Removal-Tool:

Removal Tool für "Blaster" von Symantec:
securityresponse.symantec.com

Download des TOOLS (172 KB):
http://securityresponse.symantec.com/avcenter/FixBlast.exe

Gegen einen Neubefall installieren Sie bitte den Microsoft Patch, den Sie hier downloaden können:

Microsoft Patch für "Remote Procedure Call":
www.microsoft.com/technet/treeview/...

Download des Patchs (> 1,2MB !!)

Blaster Worm: Critical Security Patch (August 12, 2003)


Einige Tipps:

Wenn man die Windows XP Home Edition benutzt, am besten das Removing-Tool
und den Patch (1,2 MB) von einem Bekannten auf
Diskette besorgen
und dann auf dem eigenen Rechner ausführen.

Der Patch für
XP Professional dagegen ist leider über 5 MB groß und kann nur online oder von
CD installiert werden.


Eine
Firewall sollte auf jeden Fall sowohl für DFÜ- als auch für LAN (Intranet) aktiviert bleiben.
Wählt man sich nämlich über LAN ins WEB ein, kann man zB. Tool und Patch
herunterladen, ohne dass der Wurm auf den Rechner kommt.
Eine Firewall bitte erst dann wieder deaktivieren (wenn überhaupt...),
nachdem Tool und Patch komplett auf dem Rechner installiert und ausgeführt sind.


Folgende Ports sollten durch die Firewall
auf jeden Fall gesperrt bleiben:
69 UDP, 135 UDP + TCP, 139 UDP + TCP, 445 UDP + TCP.


Wenn der Rechner durch den Wurm schneller heruntgerfahren wird
als Zeit für den Download des Tools benötigt wird, (z.B. bei langsamen Analogverbindungen)
kann der Shutdown durch den Taskmanager abgebrochen werden:
Dazu gleichzeitig
Strg+Alt+Entf drücken (Affengriff) und dann im sich öffnenden Fenster
die laufenden Prozesse mit Namen
"msblast.exe"(Blaster A) bzw. "penis.exe" (Blaster B) beenden.

Sie können aber auch im Startmenü "Ausführen"
aufrufen und in die Kommandozeile
"shutdown -a" eingeben.
Das bricht den Countdown sofort ab und man hat genügend Zeit, sowohl das Tool
als auch den Patch herunterzuladen und auf dem Computer zu installieren.


Achtung bei Windows XP:
Beim Installieren des Removal-Tools (fixblast.exe) muss unbedingt
vor dem Start des Removal-Tools die Systemwiederherstellung deaktiviert werden:

Klicken Sie dazu rechts auf das Symbol
"Arbeitsplatz" - "Einstellungen" - "Systemwiederherstellung".
Im sich öffnenden Fenster die Option
"Systemwiederherstellung deaktivieren".
auswählen und die Nachfrage mit
"Ja" bestätigen.
Dann
"Übernehmen" klicken und das Fenster mit "OK" schließen.
Nun das Removal Tool normal starten und den Wurm entfernen lassen.
Am Ende das passende Microsoft-Patch installieren und nach einem erneuten
(nun negativ verlaufenden) Scan des Tools die Systemwiederherstellung wieder aktivieren.

Lesen Sie dazu auch:

http://www.sophos.de/support/disinfection/blastera.html

http://www.heise.de/security/news/meldung/39347


Manuelle Entfernung von W32/Blaster-A und B
auf Windows 95/98/Me und Windows NT/2000/XP :


Drücken Sie gleichzeitig
STRG+ALT+ENTF.
Wählen Sie auf Windows NT/2000/XP "
Task-Manager" und klicken Sie auf die Registerkarte "Prozesse".
Suchen Sie in der Liste den Prozess
msblast.exe oder penis.exe.
Markieren Sie auf den Prozess, um ihn zu beenden.
Schließen Sie den Task-Manager.
Suchen Sie nach der Datei
msblast.exe oder penis.exe im Windows-Systemordner
(Unterordner von Windows oder WINNT) und
löschen Sie die Datei.

Auf Windows
NT/2000/XP bearbeiten Sie außerdem die Registry:


Geben Sie im Startmenue unter
Start....Ausführen.... "Regedit" ein und öffnen Sie mit ENTER der Registrierungseditor.
Bevor Sie die Registrierung bearbeiten, sollten Sie unbedingt ein
Backup erstellen.
Dies geht am einfachsten mit einer
*.reg Datei.
Sie finden eine Anleitung dazu unter
meintipregistry.htm


Suchen Sie dann unter HKEY_LOCAL_MACHINE den Eintrag:

HKLM\Software\Microsoft\Windows\CurrentVersion\Run

Markieren Sie im rechten Fenster

windows auto update = msblast.exe

Löschen Sie diesen Eintrag, sofern er vorhanden ist.

Schließen Sie nun den Registrierungseditor und starten Sie Ihren PC neu.
Wiederholen Sie die obigen Schritte um sicherzugehen,
dass alle Teile des Wurms von Ihrem System entfernt wurde.


MEINE MEINUNG:

Verfolgt man die Meldungen in der Presse und beachtet dabei die relative Harmlosigkeit des Wurmes, könnte man rasch zu der Auffassung gelangen, dass der Programmierer dieses Codes sich eher einen warnenden Scherz erlauben wollte als wirklich Schaden anzurichten. Dafür spricht auch die im Code impletierte "Nachricht" an Bill Gates, er solle seine Software lieber sicherer machen anstatt nur Geld zu scheffeln.Das warnende Shutdown-Fenster des Wurmes, die Eigenschaft, keine Daten zu zerstören und auch die rechtzeitige vorherige Pressemeldung, dass am 15.08.2003 eine DOS Attacke gegen die Microsoft Update Seite geplant sei, sprechen ebenfalls dafür, dass es dem Autor lediglich um eine Warnung an Microsoft geht.

Ausgerechnet die von Gates so als megasicher in den Himmel gehobenen Systeme 2000 und XP sind Hauptziel des Wurmes.
Alte Systeme wie 95 und 98 bleiben verschont und jedermann kann den Code relativ einfach wieder entfernen ohne sein System zu ruinieren.

Die hier vom Wurmprogrammierer aufgezeigte enorme Sicherheitslücke ist vermutlich kein Einzelfall in den neueren Systemen.
Da drängt sich mir fast der Verdacht auf, dass dieses Schlupfloch möglicherweise
nicht ohne Grund bestand.

Man sollte bedenken, dass Win XP sich seine Komfortabilität recht teuer mit vielfältigen Verletzungen
des Datenschutzes bezahlen lässt und niemand kann den USERN garantieren,
dass nicht
sogar Microsoft selbst bewusst und in voller Absicht derartige Hintertürchen eingerichtet hat,
um in Ruhe und völlig unbemerkt seine Kunden auszuspionieren.

Lesen Sie dazu bitte auch: Win98 Trojaner und Spycrosoft 2 und Windoofs XP


Das Konzept ist klar: Was keiner weiß, macht keinen heiß! Und sollte dieser Hintereingang dann doch einmal entdeckt werden, weiß man natürlich von nichts und wirft in kürzester Zeit ein Sicherheitsupdate ins Netz, um diese Lücke wieder zu schließen und sich damit auf die Seite der "GUTEN" zu schleichen.

Ich persönlich traue Microsofts Patchen, Sicherheits-Updates und Bugfixes schon lange nicht mehr!

Denn: Wer garantiert uns, dass damit nicht gleichzeitig und vorsätzlich wieder eine neue Hintertür installiert wird um die alte zu ersetzen?
Beweisen wird man den Vorsatz ja ohnehin niemals können.

DER TECHNODOCTOR


Win98 Trojaner     Windoofs XP     Spycrosoft 2   Viren & Würmer   AKTUELLES     ARCHIV     Startseite