Seite 1 von 2 12 LetzteLetzte
Ergebnis 1 bis 20 von 38

Thema: Windows rebootet...scheiß Hacker

  1. #1
    Dauerschreiber Avatar von CaptProton
    Dabei seit
    11.08.2001
    Ort
    Berlin
    Beiträge
    814

    Standard

    Habt ihr das Problem auch das ihr eine Fehlermeldung bekommt und Windows einfach rebootet?
    So wie es aussieht mag da jemand Win XP und T-Online kunden nicht.... schei*** Hacker

    Durch zufall hatte ich den Taskmanager an und sah wie sich ein msblast.exe in den vordergrund schob.... als die Meldung gekommen ist.

    Ich hab das Vieh erst mal umbenannt und aus den Autostart genommen. Hoffe das es dies war.... bis jetzt hilft es bei mir

    C:\WINDOWS\SYSTEM32\msblast.exe



    Hier hab ich noch Infos gefunden

    Es ist also der w32.Blaster.worm .... Ich hasse solche Viecher und Hacker X(


  2. #2
    Mittlerer SpacePub-Besucher
    Dabei seit
    07.10.2002
    Beiträge
    170

    Standard

    Also ich hatte heute abend das gleiche Problem: WinXP aber nicht im Zusammenspiel mit T-Online, denn ich bin bei einem anderen Anbieter.

    X-mal rebootete mein System nach 60 sec. nach Auftreten der Meldung neu und das in immer kürzer werdenden Abständen. Auch fragte meine Firewall mehrfach um Erlaubnis für tftp.exe, was ich stets verneint habe.

    Vor etwas mehr als einer Stunde habe ich folgende Einstellung in meinem System geändert:

    START
    =>Systemsteuerung
    => Verwaltung
    => Dienste (Standart)
    => Remoteprozeduraufruf(RPC) deaktiviert


    Seit dieser Änderung ist kein automatisches Reboot mehr aufgetreten.

    In Bezug auf den Wurm: RPC-Wurm.. Keine der dort angegebenen EXE-Dateien habe ich auf meiner Festplatte gefunden.
    Das Bekannte ist endlich, das Unbekannte ist unendlich.
    Geistig stehen wir auf einem Inselchen inmitten eines grenzenlosen Ozeans von Unerklärlichem. Unsere Aufgabe ist es, von Generation zu Generation ein klein wenig mehr Land trockenzulegen.
    (T.H. Huxley, 1887)

  3. #3
    Wühlmaus Avatar von Nager
    Dabei seit
    07.10.2002
    Ort
    Down Under
    Beiträge
    1.666

    Standard

    Es sind seit heute wohl verstärkt würmer unterwegs, die die seit einigen tagen bekannte Sicherheitslücke im RPC-dienst von windows2k und XP ausnützen.

    Microsoft stellt einen patch für alle betroffenen windowsversionen bereit, der das problem behebt:
    http://support.microsoft.com/?scid=kb;de;823980
    Diesen patch sollte *jeder* nutzer dieser betriebsysteme einspielen, da er sonst einer potentiellen gefahr ausgesetzt wird, die *alles* mit seinem PC anstellen kann, sofern er nicht per router / firewall den port 135 gesperrt hat. Sogar die US regierung hat sich genötigt gesehen, vor dieser sicherheitslücke zu warnen. Ich kann es förmlich riechen, dass hier in den nächsten tagen sehr sehr viele verdutzte user noch eine überaschung erleben werden.

    Den "Remoteprozeduraufruf" würde ich übrigens nicht deaktivieren, da er unter umständen für andere systemdienste benötigt wird. Vorsicht: bisher können noch die wenigsten virenscanner die neuen schädlinge erkennen. Norten Antivirus ist hier wohl eine ausnahme.

    Augen auf, personal firewall installieren, sicherheitspatches einspielen, www.heise.de und www.heisec.de lesen.

  4. #4
    Dauerschreiber Avatar von CaptProton
    Dabei seit
    11.08.2001
    Ort
    Berlin
    Beiträge
    814

    Standard

    Die Sau...hab sie niedergemacht.... *harharhar* h34r:
    Das Vieh stresst nicht mehr...

  5. #5
    Mittlerer SpacePub-Besucher
    Dabei seit
    07.10.2002
    Beiträge
    170

    Standard

    @Nager

    Leider habe ich sie deaktiviert. Im laufenden Betrieb hatte sich noch nichts bemerkbar gemacht. Noch gestern abend wollte ich die Deaktivierung zurücknehmen, aber ich kam nicht mehr in die Eigenschaften rein. Das machte mich zwar schon etwas stutzig (dachte erst an Übermüdung meinerseits).

    Erst heute morgen nach dem Neustart des PCs ging dann so einiges nicht mehr. Die Internetverbindung läßt sich nicht herstellen, Nero reagiert nicht (meldet irgendetwas mit com fehlt) und auch im explorer kann ich keine Dateien auf meinen CD-Brenner schicken ...

    Ich brauche dringend Hilfe. Wie aktiviere ich wieder Remoteprozedur?

    Sagt jetzt bitte nicht, daß ich ja zur Zeit im Internet stecke, dies ist ein anderer PC, der mit meinem privaten nichts zu tun hat. Diese Verbindung steht mir bis heute Nachmittag 16 Uhr zur Verfügung.
    Das Bekannte ist endlich, das Unbekannte ist unendlich.
    Geistig stehen wir auf einem Inselchen inmitten eines grenzenlosen Ozeans von Unerklärlichem. Unsere Aufgabe ist es, von Generation zu Generation ein klein wenig mehr Land trockenzulegen.
    (T.H. Huxley, 1887)

  6. #6
    Moderator Avatar von wu-chi
    Dabei seit
    10.10.2002
    Ort
    Karlsruhe
    Beiträge
    1.088

    Standard

    @CaptProton u.a.
    Ich habe heute morgen genau das gleiche Problem gehabt. Dann habe ich mir "@Nagers's Patch" besorgt, draufgespielt und neugestartet.
    Desweiteren bemerkte ich ein Liveupdate von Norton Antivirus, worauf ich meine Festplatte nach Viren scannte. Und welches Element sicherte Norton wohl? Es war die Datei msblast.exe, die durch das Virus W32.Blaster.Worm verändert wurde.

    Ich hoffe bei mir ist jetzt alles behoben.

    Viele Grüße
    wu-chi
    "Any given man sees only a tiny portion of the total truth, and very often, in fact almost perpetually, he deliberately deceives himself about that little precious fragment as well. A portion of him turns against him and acts like another person, defeating him from inside. A man inside a man. Which is no man at all."
    Philip K. Dick (A Scanner Darkly, 1977)

  7. #7
    Furie Avatar von Simara
    Dabei seit
    08.10.2002
    Ort
    Ba-Wü
    Beiträge
    3.579

    Standard

    Na das sind ja tolle Neuigkeiten

    Und das, wo ich mich doch so wahnsinnig gut auskenne.
    Ich schätze die Vogel-Strauß-Politik, indem ich meinen PC zu Hause nicht mehr nutze, wird mir hier nicht helfen, oder?

    Ich bitte um Hilfe!
    Ich habe Norton Antivirus und ich habe die Zone-Alarm-Firewall.
    Aber wie weiß ich, ob die diesen Port 135 gesperrt hat?

    Wie hat man sich diesen Wurm eingefangen?

    Was mach ich also, ich fahre meinen PC hoch, gehe ins Internet und lade mir dieses Patch runter, führe es aus und starte die Kiste nochmal neu?
    Und dann ist alles wieder gut?

    Ich bin begeistert.....
    Leute, ich sag euch, das ist Skynet. Es fängt schon an ....




    Staffel II (2) dienstags im Nachtprogramm auf Pro7MAXX (Doppelfolgen)

    Staffel XII (12) montags 21:05 Uhr auf Pro7MAXX


    Staffel XIII (13) montags 20:15 Uhr auf Pro7MAXX

    Staffel XV (15) donnerstags auf CW

  8. #8
    Flinker Finger Avatar von Mouse
    Dabei seit
    24.10.2001
    Ort
    Dortmund - Hombruch
    Beiträge
    669

    Standard

    Es ist also der w32.Blaster.worm .... Ich hasse solche Viecher und Hacker X(
    Hmmmm was hat denn ein Virus mit einem Hacker zu tun?
    Wie schon oft erwähnt sind "echte" Hacker nicht auf Zerstörung aus.
    Einen Virus schreibt dagegen eine Person die Lust hat ne Runde Schaden anzurichten und Betriebssystem Monokultur zu schädigen.
    Dagegen hilft ein ständig aktuell gehaltenes System sowie ein regelmässig aktualisierter Virenscanner.
    Bei mir wird der einmal die Woche upgedated und ich hab Ruhe vor solchen spaßigen Sachen.

    Also immer schön den Update Button drücken und ps Norton Antivirus is auch ein Virus muhahahahaha Antivir XP r0x und kost nix.


    Jaja, widerstehen ich weiss...

    skypeID: reprozessor2

  9. #9
    Wühlmaus Avatar von Nager
    Dabei seit
    07.10.2002
    Ort
    Down Under
    Beiträge
    1.666

    Standard

    Zumindest gestern war ein aktualisiertes Norten Antivirus aber so ziemlich der einzige scanner, der w32.Blaster fand.

    Aufgrund der tatsache, dass die sicherheitslücke noch auf millionen und abermillionen windowspcs offensteht, ist durchaus mit einer grösseren verbreitung zu rechnen als bei diversen mail-würmern, die auf sicherheitslücken in outlook / internet explorer und zu einem grossen teil auf die dummheit der user vertrauen mussten.

    Simara: Das sieht gut aus bei dir, genauso machst du es und hast garantiert deine ruhe.

    DRD_1812: Jetzt wirds kompliziert. Falls es dir irgendmöglich ist, ein systembackup einzuspielen, würde ich das machen - ich habe keine ahnung, wie du anders den RPC-aufruf wieder aktivieren kannst und ob die fehler, die du erlebst, an einem wurm liegen (nicht an w32.Blaster, aber es sind seit gestern auch noch andere würmer unterwegs, die diese sicherheitslücke ausnutzen, unter anderem einer, der als IRC-Bot funktioniert). Ich habe nämlich von einem anderen nutzer gehört, der auch solche probleme hatte, wie du (internetverbindung lässt sich nicht herstellen, dateien lassen sich im explorer nicht kopieren). Ich denke aber, das liegt an dem fehlenden RPC-dienst. Ich wundere mich, dass du den überhaupt ausschalten konntest, bei Windows XP ist das gar nicht mehr möglich. Blöd ist natürlich, dass du keine sicherheitspatches / antivieren-updates runterladen kannst, solange du nicht ins internet kannst...

  10. #10
    Tastaturruinierer Avatar von Ghettomaster
    Dabei seit
    16.04.2005
    Ort
    Neuenbürg
    Beiträge
    1.824

    Standard

    Die Fehler von DRD 1812 liegen garantiert nicht an der deaktivierten RPC, sondern stellen ziemlich gut das Schadverhalten diverser Würmer dar.

    Ansonsten wollen wir mal eines festhalten, selbst die ach so verschriene und für billigen Dreck befundene XP eigene Firewall blockt nicht authorisierte Zugriffe auf den RPC Port. Ansonsten hin und wieder das Windows Update Center besuchen und die notwendigsten Updates ziehen... ein aktueller NAV bei aktiviertem Auto Protect sollte dem Wurm schon beim landen entdecken.

    Wie gesagt, der sicherste Weg, ab ins Microsoft Dock und Updaten


    CU
    Ghettomaster
    Unmögliches wird sofort erledigt, Wunder dauern etwas länger.

  11. #11
    Moderator Avatar von wu-chi
    Dabei seit
    10.10.2002
    Ort
    Karlsruhe
    Beiträge
    1.088

    Standard

    Bei Spiegel.de ist heute folgendes zum Thema zu lesen:
    WURM IM WEB

    Der Großangriff auf das Internet hat begonnen

    Die Hacker-Attacke auf das Internet, vor der US-Behörden seit Ende Juli warnen, hat offenbar begonnen: Das Virus "Blaster" alias "LovSan" verbreitet sich rasend und bereitet eine gigantische DoS-Attacke vor. Ziel des Angriffes: Microsoft.

    Am 16. Juli sah sich Microsoft wieder einmal gezwungen, die Hosen herunter zu lassen: Eindringlich warnte das US-Unternehmen vor den klaffenden Sicherheitslücken in der eigenen Software. Sowas ist zwar peinlich, andererseits aber auch nicht ungewöhnlich. Wer Microsofts Newsletter abonniert hat, bekommt regelmäßig entsprechende Warn-Post - und in aller Regel passiert dann ja doch herzlich wenig.
    Wie auch das aktuelle Beispiel - zumindest bisher - zeigte. Obwohl die gefürchtete Lücke im "Windows RPC Interface" seit einem Monat bekannt war und zudem das FBI lautstark Werbung dafür machte, war es bisher zu keinem ernsthaften Versuch gekommen, das offene Scheunentor für eine Attacke zu nutzen.

    Bis gestern Nacht. Da begann ein Viren-Wurm um die Welt zu ziehen, an den man sich am Microsoft-Firmensitz in Seattle möglicherweise länger erinnern wird. "Blaster", von einigen IT-Sicherheitsfirmen auch "LovSan" oder "LovGate" genannt, zielt haarscharf auf die RPC-Sicherheitslücke und belässt es auch nicht bei der Viren-typischen Selbstvermehrung. "Der Wurm ist geradezu explodiert", sagte der Karlsruher Sicherheits- und Virenexperte Christoph Fischer.

    Blaster will etwas, und zwar von Microsoft.

    Microsoft hingegen will, dass die User das Sicherheitspatch gegen die RPC-Sicherheitslücke installieren, so lange das noch geht. Denn Blaster will das gern unterbinden: Das Virus schließt einige Ports der befallenen PCs, öffnet etliche andere und bereitet eine Denial-of-Service-Attacke vor, die sich gewaschen hätte, wenn sie gelingt. Vom 15. August bis zum 31. Dezember planen die Blaster-Autoren, Microsoft unter Dauerfeuer zu nehmen. Zielpunkt der Attacke: Die Update-Seiten, über die man unter anderem die Sicherheitsloch-Flicken beziehen kann, die die Attacke vielleicht noch verhindern könnten.

    Botschaft im Code des Blaster-Wurmes:
    "Billy Gates why do you make this possible? Stop making money and fix your software!"

    Zehntausende von Rechnern, melden Sophos und Symantec, seien schon befallen. Die aktuellen Viren-Top-10 von Trend Micro zeigen LoveSan als weltweit meistverbreitetes Virus: In den USA gehen über 90 Prozent aller Virenbefälle auf seine Kappe - und das nach nur wenigen Stunden. Viele Computer-Nutzer werden einen Angriff nicht sofort bemerken, da sich der Wurm nicht über E-Mail verbreitet. Neben dem aktuellen Microsoft-Flicken brauche man deshalb auch dringend ein Update des Virenscanners. Einige der IT-Sicherheitsunternehmen haben bereits Tools bereit gestellt, mit denen sich Blaster/LoveSan entfernen lässt.

    Die Blaster-Attacke: Auftakt einer Angriffswelle?

    Die Hauptrisikogruppe - neben Microsoft selbst - hat IT-Sicherheitsexperte Fischer auch schon ausgemacht: "Besonders betroffen sind Privatleute und kleine Unternehmen, die etwa über Modem oder DSL- Leitung ans Internet angeschlossen sind." Zwar zerstöre Blaster zunächst keine Daten auf den befallenen Rechnern. Der Wurm könne aber zu unkontrollierbaren Abstürzen führen, warnt das Bundesamt für Sicherheit in der Informationstechnik BSI.

    Wichtiger noch ist aber, dass Blaster ganz nebenbei einige Ports als Hintertürchen offen hält, was prinzipiell die völlige Fernsteuerung des Heimrechners ermöglichen würde. Genau darum geht es anscheinend auch: Die Ports verbleiben im "Listen"-Modus, warten also auf Befehle.

    Nicht nur deshalb erwartet Alfred Huger, Virenexperte bei Symantec, dass die Blaster-Attacke erst der Beginn eines rauen Rittes auf der RPC-Sicherheitslücke darstellt. Blaster sei "sehr leicht zu entpacken und zu verändern". Irgendein Online-Vandale werde da schon sicherstellen, dass keine Langeweile aufkommt: "Ich glaube, es ist hoch wahrscheinlich, dass dieses Virus verändert und wieder in Umlauf gebracht wird. Wenn nicht heute, dann im Laufe der Woche".

    Ansatzpunkte finden die Virenschreiber stets genug: Neben den offen Ports der bereits befallenen Rechner bieten sich weiterhin die bekannten Sicherheitslücken von Windows an, die von zu vielen Nutzern nicht rechtzeitig geflickt werden.

    Doch selbst wenn, bedeutet das keinen völligen Schutz: Auch das aktuellste Microsoft-Sicherheitspatch schließt nicht alle bereits bekannten Sicherheitslücken. Neben dem durch den Flicken behebbaren Leck im RPC-Dienst klafft da nämlich noch ein Löchlein - am gleichen Orte, knapp neben dem Flicken: Das wird dann wohl beim nächsten Update gestopft. Bis dahin, rät Heise, sollte man ein Auge auf die UDP- und TCP-Ports 135 bis 139 sowie 445 und 593 halten: Dort findet man den Hintereingang für ungebetene Besucher.

    Frank Patalong
    Viele Grüße
    wu-chi

    PS: Bei mir scheint nun wieder alles in Ordnung zu sein.
    "Any given man sees only a tiny portion of the total truth, and very often, in fact almost perpetually, he deliberately deceives himself about that little precious fragment as well. A portion of him turns against him and acts like another person, defeating him from inside. A man inside a man. Which is no man at all."
    Philip K. Dick (A Scanner Darkly, 1977)

  12. #12
    Tastaturruinierer Avatar von Ghettomaster
    Dabei seit
    16.04.2005
    Ort
    Neuenbürg
    Beiträge
    1.824

    Standard

    Auf heise security gibts noch Tips zum Schutz vor dem Virus und dem schließen der Sicherheitslücke: http://www.heise.de/security/news/meldung/39358


    CU
    Ghettomaster
    Unmögliches wird sofort erledigt, Wunder dauern etwas länger.

  13. #13
    Dauerschreiber Avatar von CaptProton
    Dabei seit
    11.08.2001
    Ort
    Berlin
    Beiträge
    814

    Standard

    Ich fühle mich so missbraucht *snief* :unsure:

  14. #14
    Mittlerer SpacePub-Besucher
    Dabei seit
    07.10.2002
    Beiträge
    175

    Standard

    Bei meinem Firmenlaptop hab ich den FixBlast.exe laufen lassen und nachher hatte ich einen Festplattencrash, nichts mehr zu machen. Ob da wohl ein ursächlicher Zusammenhang besteht? Wie dem auch sie, meine anderen Rechner hatten Glück, keiner war infiziert!
    "Die USA waren auf alles vorbereitet, außer auf einen Gegner" (Raimund Löw/ORF)

  15. #15
    Plaudertasche Avatar von Haplo
    Dabei seit
    10.02.2003
    Beiträge
    508

    Standard

    Ich bin ja so froh, daß ich über einen Hardwarerouter (Netgear RT 314) mit dem Internet (T-DSL) verbunden bin. Der hat einen eingebauten Paketfilter der auf dem entsprechenden Port keine Anfragen von außen zuläßt! Außerdem hab ich den Hotfix von MS installiert.

  16. #16
    Flinker Finger
    Dabei seit
    18.10.2002
    Beiträge
    749

    Standard

    dieser wurm hat mich auch ganz schön auf trab gehalten nach dem vollendeten virus definition update hatte ich noch sage und schreibe 1 sec. zeit bis zum reboot.
    und bis ich endlich den patch erreicht hatte durfte ich mir auch ein paar mal den neu start anschauen...

    aber egal, was mich interessieren würde wieso wird bei den warnungen eigentlich immer nur von dsl und modem benutzern gesprochen??? vergessen die die isdn user einfach oder sind die garnicht betroffen???
    "Logbuch des Käptns, es regnet schon den ganzen Tag und Niemand mag mich"

    "Logbuch des Käptns, ich habe mein Toupet verloren und mein Hüfthalter bringt mich um, die neuen Pomps passen auch nicht zur Uniform, was für ein Leben."

    Mystery Science Theater 3000

  17. #17
    Plaudertasche Avatar von Malcolm Reed
    Dabei seit
    07.10.2002
    Ort
    Sindelfingen
    Beiträge
    447

    Standard

    Man kann den Countdown zum Reboot auch ganz einfach abschalten!

    Wenn diese Fehlermeldung erscheint, geht ihr auf "Start" danach "Ausführen" und gebt in die Konsole folgenden Befehl ein: 'shutdown -a' Damit wird verhindert, dass das System neu startet.

  18. #18
    Dauerschreiber Avatar von TheEnvoy
    Dabei seit
    06.01.2003
    Ort
    Berlin
    Beiträge
    1.148

    Standard

    @Blood: ISDN nutzer sind natürlich auch betroffen, meinen Vater hat es auch erwischt, der wie andere auch ganz normal das Windows DFÜ benutzt hat, ich bin mit Fritz!Web unterwegs, und somit besser geschützt
    "Those who would give up essential Liberty, to purchase a little temporary
    Safety, deserve neither Liberty nor Safety."
    -- Benjamin Franklin

    Now There's A lesson To Learn,
    Respect's not Given,
    It's Earned.
    --

  19. #19
    Flinker Finger
    Dabei seit
    18.10.2002
    Beiträge
    749

    Standard

    heut mittag bei heise gelesen, es gibt eine neue version des blaster virus. der neue verbreitet sich wie der alte nur das falls der pc befallen ist ihn vom blaster befreit und versucht den patch von m$ runterzuladen und zu installieren anfang nächsten jahren deaktiviert er sich von selbst

    quelle: heise.de
    "Logbuch des Käptns, es regnet schon den ganzen Tag und Niemand mag mich"

    "Logbuch des Käptns, ich habe mein Toupet verloren und mein Hüfthalter bringt mich um, die neuen Pomps passen auch nicht zur Uniform, was für ein Leben."

    Mystery Science Theater 3000

  20. #20
    Dauerschreiber Avatar von mukenukem
    Dabei seit
    07.10.2002
    Beiträge
    921

    Standard

    Trotzdem, auch wenn der neue Wurm versucht, alles gut zu machen. Es hat KEIN Programm hinterrücks am PC selbsttätig und vor allem ohne Wissen des Users herumzuwerken und sich zu verbreiten.

    Firewalls installieren !
    "In this house we obey the laws of Thermodynamics !" - Homer Jay Simpson

Seite 1 von 2 12 LetzteLetzte

Aktive Benutzer

Aktive Benutzer

Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)

Ähnliche Themen

  1. Was Hacker mit Japanern im 2.WW gemeinsam haben
    Von Nager im Forum Offtopic: Kultur, Politik, Wissenschaft und mehr
    Antworten: 6
    Letzter Beitrag: 18.01.2005, 13:05
  2. Windows 98 patchen
    Von Lars im Forum Games, Software & Technik
    Antworten: 9
    Letzter Beitrag: 09.12.2004, 20:10
  3. Windows Auslagerungsdatei
    Von Octantis im Forum Games, Software & Technik
    Antworten: 2
    Letzter Beitrag: 06.12.2004, 21:22
  4. Scheiß Automatik-Option
    Von Dr.BrainFister im Forum Infos & Support: SpacePub, Spielhalle & Partnerseiten
    Antworten: 13
    Letzter Beitrag: 10.02.2003, 14:50
  5. Windows XP
    Von Ventura im Forum Offtopic: Kultur, Politik, Wissenschaft und mehr
    Antworten: 17
    Letzter Beitrag: 09.11.2001, 00:05

Als Lesezeichen weiterleiten

Als Lesezeichen weiterleiten

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •