UPDATE -MS schickt LovSan-Wurm geschickt ins Leere

Der gefürchtete Computer-Wurm "LovSan" - er hat sein großes Sabotage-Ziel nicht erreicht. Software-Riese Microsoft, dessen Server attackiert werden sollten, lässt das Störprogramm einfach ins Leere kriechen... Der heutige Samstag sollte für "LovSan" der große Tag werden. Hunderttausende Privat-Rechner, in die sich der Wurm in den letzten Tagen eingeschlichen hatte, sollten den wichtigen Update-Computer von Microsoft abschießen. Mit einer Flut sinnloser Anfragen. Ihn mit weiteren Attacken bis Jahresende unerreichbar machen. Nix passierte! Microsoft hatte klug reagiert - und die massenhaften Anfragen auf den Server ins Leere laufen lassen.
Denn: Der Hacker hatte seinem Wurm nur die Internet-Adresse www.windowsupdate.com mitgegeben, sozusagen Vor- und Nachname des Servers. Nicht aber die exakte Anschrift (IP-Adresse), einen eindeutigen Zahlencode. Was also, wenn Microsoft dieser Seite eine neue Adresse verpasst? Richtig: Der Wurm hat nur den alten Namen als Angriffsziel, kriecht ins Leere. Dadurch ging auch heute die Startseite des Software-Giganten nicht in die Knie, blieb bis zum Mittag problemlos erreichbar. Und: User, die bei ihrem Betriebssystem Windows den Update-Link klicken, kommen stattdessen durchs Hintertürchen des Servers zum gewünschten Download.

Weil die Microsoft-Techniker Nachtschichten eingelegt haben. Top oder Flop? An diesem Punkt streiten sich die Hacker. Geniale Idee, sagen die einen - schließlich ist das Ziel, die Update-Seite abzuschießen und Microsoft mit einer Sicherheitslücke zu blamieren, erreicht. Peinlicher Flop, sagen die anderen - der Programmierer hätte nicht den Namen, sondern die IP-Adresse angreifen sollen.

Feine Vorlage, frohlocken die Dritten: Microsoft hat mit seiner Reaktion gezeigt, wie es künftige Hacker besser machen müssen. Ärgerlich: Ganz nebenbei geißelt der "LovSan"-Hacker hunderttausende User, deren Rechner eine Minute nach dem Start grundlos abschmieren. Einzige Lösung: Ein Zusatz-Programm, dass auf den Microsoft-Seiten im Internet erhältlich ist. Doch jener Server war in den letzten Tagen nur schwer erreichbar - weil zu viele Menschen versuchten, sich das Notprogramm zu laden.

UPDATE - Bericht von Yahoo Deutschland:
Als Gegenmaßnahme zu der am 16.08. startenden Schadensroutine von W32.Blaster hat Microsoft die DNS-Auflösung für die angegriffenen Systeme abgeschaltet.
Beim Datumswechsel zum 16.08. startet der W32.Blaster-Wurm auf infizierten Rechnern seine Schadensroutine die zum Ziel hat, die Domain windowsupdate.com zu kontaktieren. Damit sind die Microsoft-Server quasi einer DOS-Attacke ausgeliefert und so gut wie nicht mehr erreichbar.
Über eine Million PCs sollen bereits von dem Wurm befallen sein. Ausgehend von Australien, wo der Datumswechsel als erstes erfolgte, ist zu erwarten, dass jedes infizierte System versucht windowsupdate.com zu erreichen.
Um der Überlastung der Server und auch des Internets vorzubeugen hat Microsoft die DNS-Abschaltung Domain veranlasst. Die alternative Domain windowsupdate.microsoft.com wird hingegen korrekt von den -Servern aufgelöst und ist entsprechend erreichbar.


News-Submiter: Lutz1965
Weitere Infos und News-Quelle: www.bild.de und de.news.yahoo.com


Bedenken Sie bevor Sie einen Kommentar schreiben, dass Kommentare nur im unmittelbaren Zusammenhang mit der News stehen sollen - für andere Sachen ist das Forum da - WinFuture.de behält sich vor, unpassende Kommentare zu löschen und im Wiederholungsfall oder bei verbalen Entgleisungen dem WinFuture-Gast ggf. die Kommentarrechte, temporär oder auf Dauer zu entziehen!
Diese Nachricht empfehlen
Kommentieren35
Jetzt einen Kommentar schreiben


Alle Kommentare zu dieser News anzeigen
Kommentar abgeben Netiquette beachten!

Jetzt als Amazon Blitzangebot

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles

Tipp einsenden