UPDATE -MS schickt LovSan-Wurm geschickt ins Leere
Denn: Der Hacker hatte seinem Wurm nur die Internet-Adresse www.windowsupdate.com mitgegeben, sozusagen Vor- und Nachname des Servers. Nicht aber die exakte Anschrift (IP-Adresse), einen eindeutigen Zahlencode. Was also, wenn Microsoft dieser Seite eine neue Adresse verpasst? Richtig: Der Wurm hat nur den alten Namen als Angriffsziel, kriecht ins Leere. Dadurch ging auch heute die Startseite des Software-Giganten nicht in die Knie, blieb bis zum Mittag problemlos erreichbar. Und: User, die bei ihrem Betriebssystem Windows den Update-Link klicken, kommen stattdessen durchs Hintertürchen des Servers zum gewünschten Download.
Weil die Microsoft-Techniker Nachtschichten eingelegt haben. Top oder Flop? An diesem Punkt streiten sich die Hacker. Geniale Idee, sagen die einen - schließlich ist das Ziel, die Update-Seite abzuschießen und Microsoft mit einer Sicherheitslücke zu blamieren, erreicht. Peinlicher Flop, sagen die anderen - der Programmierer hätte nicht den Namen, sondern die IP-Adresse angreifen sollen.
Feine Vorlage, frohlocken die Dritten: Microsoft hat mit seiner Reaktion gezeigt, wie es künftige Hacker besser machen müssen. Ärgerlich: Ganz nebenbei geißelt der "LovSan"-Hacker hunderttausende User, deren Rechner eine Minute nach dem Start grundlos abschmieren. Einzige Lösung: Ein Zusatz-Programm, dass auf den Microsoft-Seiten im Internet erhältlich ist. Doch jener Server war in den letzten Tagen nur schwer erreichbar - weil zu viele Menschen versuchten, sich das Notprogramm zu laden.
UPDATE - Bericht von Yahoo Deutschland:
Als Gegenmaßnahme zu der am 16.08.
startenden Schadensroutine von W32.Blaster hat Microsoft die DNS-Auflösung für
die angegriffenen Systeme abgeschaltet.
Beim Datumswechsel zum 16.08. startet der W32.Blaster-Wurm auf infizierten
Rechnern seine Schadensroutine die zum Ziel hat, die Domain windowsupdate.com zu
kontaktieren. Damit sind die Microsoft-Server quasi einer DOS-Attacke
ausgeliefert und so gut wie nicht mehr erreichbar.
Über eine Million PCs sollen bereits von dem Wurm befallen sein. Ausgehend von
Australien, wo der Datumswechsel als erstes erfolgte, ist zu erwarten, dass
jedes infizierte System versucht windowsupdate.com zu erreichen.
Um der Überlastung der Server und auch des Internets vorzubeugen hat Microsoft
die DNS-Abschaltung Domain veranlasst. Die alternative Domain
windowsupdate.microsoft.com wird hingegen korrekt von den
-Servern aufgelöst und ist entsprechend erreichbar.
News-Submiter: Lutz1965
Weitere Infos und News-Quelle: www.bild.de
und de.news.yahoo.com
Bedenken Sie bevor Sie einen Kommentar schreiben, dass Kommentare nur im unmittelbaren Zusammenhang mit der News stehen sollen - für andere Sachen ist das Forum da - WinFuture.de behält sich vor, unpassende Kommentare zu löschen und im Wiederholungsfall oder bei verbalen Entgleisungen dem WinFuture-Gast ggf. die Kommentarrechte, temporär oder auf Dauer zu entziehen!
Alle Kommentare zu dieser News anzeigen