Wurm Conficker greift mit 'AntiViren-Software' an

Viren & Trojaner Der berüchtigte Wurm Conficker lädt nun doch Schadsoftware aus dem Internet nach. Dabei handelt es sich um so genannte Scareware, die die Besitzer der infizierten PCs erpressen soll. mehr...

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Das ist wirklich ein gefährlicher Trend. Das so ein wurm, der vor mehr als 5 Monaten bereits gepatched wurde noch so gefährlich ist. Das liegt meiner Meinung nach daran, dass es viel zu viele selbsternannte PC-Techniker geben die einfach keine Ahnung haben was sie machen und den Leuten immer noch raten nicht zu patchen, da MS sie sonst "ausspioniert". Mich nerven solche Falschaussagen und ich muss auch immer wieder damit kämpfen......
 
@Sam Fisher: Patchen? NIE im Leben... MS spioniert mich aus!!! lieber die Sicherheitlücken für Kriminelle offen lassen :) /Ironie off
 
Du meinst wohl das Patchen das System verlangsamt wegen den ganzen Installationen :-)
 
@Sam Fisher: Patche mal einen Rechner über ein analoges Modem ohne DSL, dafür aber mit Zeittarif! /Edit neu/ Allein das April Update für XP und Office 2003 mit Kompatiblitätspack 2007 machen 32 MB. PS Danke für das (-). Mach mal einen konstruktiven Vorschlag für Rechner ohne Breibandanschluß, wenn nicht regelmäßig die Leitung über Stunden belegt sein soll. Ich kenne die WF- Update- Packs. Ab und ann klatsche ich es drüber, aber mehr ist nicht möglich. - - E D I T - - Es handelt sich _nicht_ um den eigenen Rechner, sondern um Verwandte und Bekannte, die einfach 'kein DSl brauchen'
 
@AWolf: Leute mit Analogmodem und Zeittarifen sind ja auch nicht das Problem (die würden jede Aktivität des Wurms merken und offline gehen), sondern diejenigen, die die PCs immer mit schneller Anbindung online haben (incl. Firmen), und dennoch nicht patchen.
 
@AWolf: Sorry, aber das ist doch keine Argumentation... Natürlich ist die Nummer dann lästiger und mit Kosten verbunden, aber aufgrund dessen nicht zu patchen, ist einfach nur grottendämlich, in gewisser Weise sogar verantwortungslos.
 
@Sam Fisher: Ja wem haben wir wohl diese ganzen Mythen und Märchen zu verdanken die Windows und das ganze Internet nur gefährden ? Spinner und MS-Hassern... das goldene Buch von Bill Gates wo alle Nutzer und ihre sexuellen Vorlieben drinn stehen gab es nie..
 
@AWolf: Einfach das ganze mit dm c't Offline Update bei einem Freund oder auf der Arbeit mit DSL auf einen USB-Stick laden und zuhause gemütlich davon einspielen. Erledigt sich ganz automatisch nebenher. http://tinyurl.com/29ywv6
 
@AWolf: Du kannst dir bei MS die Updates kostenlos auf CD bestellen. Des weiteren bietet auch WF super update-Packs zum download. Die einfach bei einem Freund oder in der Firma auf einen USB-Stick kopieren und zuhause installieren. Wege und möglichkeiten gibt es immer...
 
@Sam Fisher: Ich weiß nur, dass man sich die ServicesPacks bestellen kann. Bis diese aber erscheinen und dir zugeschickt werden, hat sich der Wurm bestimmt schon eingenistet.
 
@boy2048: Ich weiß nicht ob die das noch machen, aber ich habe mal mehrere Monate hintereinander von MS diese CD's zugeschickt bekommen. Einerseits mit dem SP drauf, andererseits auch alle Patches bis zum Auslieferungstermin drauf. Des weiteren, ich bilde mit ein bei WF vor kurzen gelesen zu haben, dass MS die Updates auch per Automaten in Fachhandeln verteilen will. Irgend so was war da doch, oder? Könnte mich auch irren.
 
@Sam Fisher: ähm ... du hast das wohl bis heute nicht als Aprilscherz erkannt, oder? :D
 
@satyris: Wie gesagt, fremde Rechner, die halbjährlich zur Wartung vorbeigebracht werden. Dann Backup, MS- Update, Acrobat, Java & Diverses per eigener DSL- Leitung. Nebenbei Virenschutz überprüfen bzw. anpassen, und Recher geht zurück.
(Virenschutz- Update _muß_ per analog- DFÜ einmal wöchentlich laufen. mehr ist nicht zumutbar.)
 
@~LN~: Das baut Google demnächst auf ^^
 
@AWolf: die Frage ist wer nutzt noch analog modems, auch für ländliche gebiete gibts bessere lösungen, sogar gprs ist besser und teilweise billiger. es es gibt ja keine analog flatrates mehr gibt. analog modems sind meiner meinung nach sowieso ausgestorben.
 
@AWolf: Am 01. April gabs eine News über einen Update Automaten für Leute mit wenig Bandbreite. Kevin Kurany würde sagen: "Vielleicht isst da ja doch was dran!?" *lol*
 
@AWolf: Wenn die Rechner eh zu dir kommen, würde ich neben dem Offline Update (damit nicht jeder Rechner alles einzeln laden muss) noch Secunia PSI http://secunia.com/vulnerability_scanning/personal/ mit auf den Stick packen. Einfach den Installer extrahieren, dann läuft der auch ohne Installation. Der sagt dir dann, was alles nicht mehr "Up-to-Date" ist und bietet nen direkten Download an. Dann sind dir Rechner wirklich aktuell, ohne dass du alles im Blick behalten musst.
 
"Binnen 24 Stunden haben die Experten von Internet Security Systems (ISS) rund 2 Millionen Rechner im Internet gescannt [...]" - wie stellen die das an?
 
@s1lence: Ich tippe mal darauf dass die Traffic gescannt haben und dort nach den Domains/IP's des Wurms gesucht haben. Des weiteren öffnet der wurm ja einen bestimmten Port (habe vergessen welcher das war) Wenn der bei einem Portscan ofen ist so hat man zu 99 % den schädling darauf.
 
@s1lence: http://www.net-security.org/secworld.php?id=7252 hf.
 
Vor gut einer Stunde hat sich mein Suse 11.1 x64 einen neuen Kernel gesaugt. in der Beschreibung ( fluschte sehr schnell an mir vorbei ) stand auch etwas von Schutz vor dem Conficker ??!! Was ist denn jetzt los....auch Linux ??? ( ist eine virtuelle Maschine, die kann ich jederzeit in den Ursprung zurück versetzen, deswegen achtete ich nicht so genau auf den Text )...anscheinend hat meine gestresste Panik der ersten Minute zu eurer Belustigung beigetragen. :-)
 
@islamophobic: Conficker isn Windows Wurm. Unter Linux wird der wohl kaum laufen.
 
@TamCore: dein Wort in Gottes Ohr, :-) dennoch werde ich die Kiste mal zurück setzen, das lässt mir jetzt keine Ruhe. Das ist das schöne an virtuellen Maschinen, man sichert die aktuellen Daten...und geht zum Ursprung zurück. Trotzdem danke ! Vielleicht sollte ich auch nur für heute aufhören :-)
 
@islamophobic: Unter Linux passiert nix...obwohl, kannst ja mal versuchen ihn mit WINE zu emulieren *grins*
 
@Sam Fisher: lol..betrachte deinen Vorschlag als konstruktiv :-)
 
@islamophobic: Ich hab das auch irgendwo in einem Kenel-Log gesehen. Heute mittag suche ich mal danach. Mich würde es aber nicht wundern wenn im Linux Kernel die selbe Schwachstelle zu finden wäre, immerhin verbreitet sich der Wurm über eine Schwachstelle im Netzwerkprotokoll das es auch unter Linux und Mac gibt. Für die Programmierer vom Conficker sollte es dann eigentlich auch kein Problem sein den unter Linux zum laufen zu bekommen.
 
@cerox: ah danke, ich werde die Maschine auch mal im Lauf des Tages zurück setzen, das ganze Update lief zwar sehr schnell durch und gerade in einem stressigen Moment, ( kennst du sicherlich, ok, ok, ok enter, lass mich jetzt in Ruhe :-)) aber ich bin mir auch sicher irgendwas von Virus oder Wurm gelesen zu haben. Das Eigenartige, nur Suse schien ein Update notwendig zu haben bei Debian und deren Derivaten habe ich bisher nichts dergleichen gesehen. Ich werde den Log Ausschnitt hier veröffentlichen, allerdings befürchte ich erst heute abend die Zeit zu finden. Vielen Dank :-)
 
@cerox: ich befürchte, also zumindest ich bin Opfer der Conficker Paranoia geworden zu sein. Hier der Log auf den ich mich bezog:
Specially crafted cover art tags in vorbis files could trigger a heap overflow in the base64 decoder. Attackers could potentially exploit that to execute arbitrary code (CVE-2009-0586).
kernel - Linux Kernel: Security/Bugfix update to 2.6.27.21
This Linux kernel update for openSUSE 11.1 fixes lots of bugs and some security issues.
The kernel was also updated to the 2.6.27.21 stable release.
CVE-2009-1072: nfsd in the Linux kernel does not drop the CAP_MKNOD capability before handling a user request in a thread, which allows local users to create device nodes, as demonstrated on a filesystem that has been exported with the root_squash option.
CVE-2009-0676: The sock_getsockopt function in net/core/sock.c in the Linux kernel does not initialize a certain structure member, which allows local users to obtain potentially sensitive information from kernel memory via an SO_BSDCOMPAT getsockopt request. The fix for this was incomplete.
CVE-2009-0835: The __secure_computing function in kernel/seccomp.c in the seccomp subsystem in the Linux kernel on the x86_64 platform, when CONFIG_SECCOMP is enabled, does not properly handle (1) a 32-bit process making a 64-bit syscall or (2) a 64-bit process making a 32-bit syscall, which allows local users to bypass intended access restrictions via crafted syscalls that are misinterpreted as (a) stat or (b) chmod.
__
Attacke war schon richtig, aber nicht Conficker, Schande über mich, die Minus habe ich mir in meiner Hektik verdient. Mal sehen ob deine Recherche erfolgreicher ist :-)
 
Zu beachten sind hier vor allem auch Systeme in der Produktion, die nicht einfach wie Bürorechner "einfach mal so" rebootet werden können, sondern die nur während Wartungsfenstern gepatcht werden können.

Erschwerend kommt da hinzu, dass die Hersteller dieser Systeme teilweise die Patche erst freigeben müssen. Wenn man auf solchen Systemen einen nicht verifizierten / freigegebenen Patch installiert und danach geht die Produktionslinie nicht mehr, dann entsteht schnell ein 5-6 stelliger Schaden...
 
@Quisa Zaderak: Wer mit offenen Systemen in der Produktion Arbeitet kann auch gleich den Strom abschalten.
 
@Quisa Zaderak: Wann sind diese Wartungsfenster? Irgendwann seit Okt. 2008! sollte man ja mal Zeit gehabt haben oder?
 
@bluefisch200: Das ist für die Firma nur eine reine Kostenfrage die IT-Firma zu bestellen... Patchen gibt es nicht in der IT-Kalkulation . Meiner Ansicht sind die selbst schuld wenn Sie seit einem halben Jahr ungeschützt rumdambern..
 
@Quisa Zaderak: Wer sowas an Internet anbindet oder mit Internetfähigen PC's im selben Netz betreibt ist da auch selber schuld. Wer da einen 5-6 stelligen Schaden riskiert, da es dann durch einen Wurm zum Stillstand kommen kann, der sollte sich mal überlegen, ob er in den richtigen IT-Berater investiert hat.
 
@Quisa Zaderak: Vergiss es. Wer nur den eigenen PC zu warten hat kann nicht verstehen, dass die Systeme konzeptbedingt in großen IT Pools selbst im Idealfall einfach ein paar Tage/Wochen nach Patchrelease ungepatcht am Internet hängen. Leute, wenn der reibungslose Betrieb der Rechner sichergestellt werden muss, kann man nicht einfach wild darauf los patchen. Bei uns wird bei größeren Patches eine kleine Testgruppe von 5 Workstations zunächst einige Zeit mit den aktuellen Patches gefahren und erst wenn keine Probleme auftreten wird der Rest nachgepatcht.
 
@Kraligor_: Wir reden hier aber von 6 Monaten!
 
@Kraligor_: Noch einer von den möchtegern Systemadmins ... wie schon mehrfach erwähnt - seit Oktober 2008 sollte sich da wohl doch mal Zeit gefunden haben die Patches einzuspielen, oder etwa nicht? Wenn nein, dann sollte man den Admin mal entlassen und sich nen richtigen suchen ... !
 
@voodoopuppe: Jaja, möchtegernbla.. Es ist bei uns (PC Pool mit >100 Rechnern an der Uni) einfach nicht möglich, die Patches sofort einzuspielen. Natürlich muss ein Patch, der seit Oktober existiert, schon seit einiger Zeit auf den Systemen sein, darum gehts mir überhaupt nicht. Es geht mir um alle die, die meinen, es wäre so einfach möglich in einem Betrieb alle Workstations ständig up to date zu halten und in Wirklichkleit keine Ahnung davon haben, wie diese Systeme überhaupt verwaltet werden. 6 Monate sind zu lang, viel zu lang, keine Frage.
 
@Kraligor_: in einem Betrieb hängen auch nicht alle Workstations direkt am Internet. Vor allem, wenn diese für produktionsrelevante Tätigkeiten eingesetzt werden. NIEMALS. Allerhöchstens hat nur der Server Internet und die Workstations müssen nen Proxy nutzen. Es gibt keine Entschuldigung Patches nicht rechtzeitig aufzuspielen.
 
@zwutz: Naja, in unserem "Betrieb" hängen alle Workstations am Internet, weil sie hauptsächlich zur Internetrecherche da sind. Aber wir haben auch andere Sicherheitsmechanismen (u.a. der von dir genannte Proxy und Tivoli Images), die ein etwas(!) verzögertes Patchaufspielen durchaus legitimieren. Und ganz im Ernst, mir geht einfach nur das Rumgepisse von den Homeusern auf den Sack, die meinen, den absoluten Durchblick zu haben und fünf Minuten später ohne Scriptblocker auf Pornosuche gehen und sich einen von der Palme wedeln, während sich irgendwelche Rootkits auf ihrem so sicheren System einnisten.
 
1. Patchen oder pech
2. FW bzw OSFW oder pech
3. Antivirus soft oder pech
4. Antispionage ect Soft oder pech

wer nun hier für sich auf pech kommt macht da schon mal was verkehrt
 
@Daniel Stangl: ?
 
@Daniel Stangl: Deutschkurs oder Pech!
 
wie können den die Leute von ISS zig fremde rechner scannen?
 
Ich freue mich doch schon auf die ersten kundensysteme zum putzen :D die Problematik mit solcher Software ist schließlich nix neues....
 
jo ihr Programmierer weiter so, macht endlich nen Wurm der die ganzen Computer und Server von Islamisten, Extremisten und Pornoseiten Hoster kaputt macht. Damit tut ihr der Welt den größten Gefallen den man nur tuen kann.
 
Was mache ich nur falsch?!
Seit Jahren von Viren verschont, halte ich nur meinen Virenscanner und Windows up to date.
Ach scheisse, ich benutz ja mein Hirn beim surfen und arbeiten am PC.... .
 
@HardlineAMD: und vermutlich nen router auf linux-basis?
 
@Flanders: Was hat das damit zu tun?
 
@HardlineAMD: Ich meins auch. Und hab mir ebenfalls noch keinen Virus eingefangen. Und ich hab mich auch ehrlich gesagt noch in keiner Situation befunden wo ich "aus versehen" mal irgendwas angeklickt habe was einen Virus hätte beinhalten können.
 
ich denke mal eher, es liegt an den Maßnahmen und Äußerungen von MS, "wir kriegen jeden der Raubkopierer" und viel der "DAUS" holt nun seit Monaten keine Updates, da diese Angst haben als Raubkopierer erkannt zu werden. So bleibt es nicht aus das CONRflicker sich so verbreitet.
 
@brasil2: Entweder sie sind Raubkopierer und haben keine gültige Lizenz, oder sie sind keine Raubkopierer und können eine gültige Lizenz vorweisen. Ersterer Gruppe gönne ich die Infektion von Herzen inkl. dem Verlust aller Daten. Und letztere Gruppe sollte sich mal fragen ob es nicht an Schizophrenie grenzt wenn man sich trotz legalem Windows vor einer Enttarnung als Raubkopierer fürchtet.
 
besonders schön ist surfen mit winME oder win98 ... :-D
ganz ohne Conficker :-D
 
Einer unser Kunden ist mit dem Conficker befallen, iwie erschreckend ihn mal "live" gesehen zu haben....
 
ich merk davon nichts... aber find ich witzig.
 
Ich bin der Auffassung, dass man sich den Wurm nicht einfängt, wenn der PC auf dem neuesten Stand gehalten wird. Das betrifft die Antiviren-Programme sowie die regelmäßigen Updates für das Betriebssystem. Wer das beachtet und aufmerksam im Internet surft, dürfte sich keine Schädlinge auf den PC holen.
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles