PresseBox
Press release BoxID: 9919 (Symantec (Deutschland) GmbH)
  • Symantec (Deutschland) GmbH
  • Kaiserswerther Str. 115
  • 40880 Ratingen
  • http://www.symantec.com

Statement zu W32.Blaster.Worm

Statement von Olaf Lindner, Director Symantec Security Services

(PresseBox) (Ratingen, ) „Seit Bekanntwerden des Blaster Wurms konnten wir bis heute über 200.000 infizierte Systeme weltweit ausmachen. Ein System heißt dabei allerdings nicht ein Rechner, sondern kann unter Umständen auch ein gesamtes Unternehmensnetzwerk mit mehreren hundert oder tausend Rechnern einschließen. Die gesamte Anzahl der Systeme, die potenziell infiziert werden können, liegt weit höher als bei Slammer, CodeRed und Nimda zusammengenommen. Das liegt daran, dass die von der Schwachstelle direkt betroffenen Betriebssysteme Windows XP und Windows 2000 so stark verbreitet sind. Dass sich der Virus bis jetzt so stark verbreiten konnte, obwohl bereits seit dem 16. Juli ein Patch für die Schwachstelle auf der Microsoft Seite zur Verfügung steht, liegt auch daran, dass der Zeitraum von knapp 4 Wochen recht kurz ist. Bei anderen Würmern war dieser Zeitraum sehr viel größer, bei Slammer zum Beispiel betrug er cirka 6 Monate. Große Unternehmen sind derzeit besonders betroffen, da sie sehr viele Übergänge zum Internet haben, wodurch das Risiko größer ist, von dem Wurm infiziert zu werden. Außerdem reicht oft schon ein Sicherheitsleck, um große Teile des Unternehmensnetzes zu infizieren.

Wichtig ist jetzt, dass alle Anwender ihre Systeme mit dem entsprechenden Microsoft Patch versehen, damit diese Schwachstelle geschlossen wird. Damit kann der Gefahr vorgebeugt werden, dass in den nächsten Tagen womöglich weitere Varianten dieses Wurms erfolgreich ihr Unwesen treiben können. Anwender, deren Rechner bereits von dem Wurm betroffen sind, können sich auf der Webseite von Symantec das kostenlose Removal Tool herunterladen und den Virus damit entfernen. PC-Nutzer, die ein aktuelles Virenschutzprogramm einsetzen, sollten dieses auf jeden Fall aktualisieren. Mit den neuesten Virendefinitionen, die bei Symantec über LiveUpdate zur Verfügung stehen, sind sie gegen diesen Wurm geschützt.“

Kurzinfos zu W32.Blaster.Worm
Symantec Security Response warnt seit dem Abend des 11. April vor einem neuen Wurm der Kategorie 4: W32.Blaster.Worm nutzt die bekannte DCOM-RPC-Schwachstelle in den Microsoft Betriebssystemen Windows 2000 und Windows XP aus.

Aufgrund der schnellen Verbreitungsgeschwindigkeit und der hohen Anzahl der potenziell betroffenen Internetnutzer wurde W32.Blaster.Worm von den Symantec Virenschutzexperten direkt nach seiner Entdeckung am 11. August 2003 in die Kategorie 3 von 5 Gefahrenstufen eingestuft und am Vormittag des 12. August in die Kategorie 4 hochgesetzt.

Der Wurm versucht auf dem System eine Verbindung zum TCP Port 4444 aufzubauen und eine Kopie von sich auf dem infizierten System zu installieren. W32.Blaster.Worm enthält Code, der eine Denial-of-Service Attacke gegen windowsupdate.com durchführt – und zwar zwischen dem 15. August und dem 31. Dezember jedes Jahres.

Über das Symantec DeepSight Threat Management System konnten Symantec Experten die Infektion von bisher über 180.000 Systemen feststellen, wobei die Zahl in den vergangenen 24 Stunden schnell angestiegen ist. Die Verbreitungsgeschwindigkeit beträgt derzeit rund 20 Prozent der des Slammer Wurms.

Detaillierte Informationen stehen Ihnen mittlerweile auch in deutscher Sprache unter folgendem Link zur Verfügung:

http://www.symantec.de/techsupp/ssi/virus_alerts/de/de_w32_blaster_worm.html

Internetnutzer sollten sich vergewissern, dass ihre Virendefinitionen aktuell sind, um sich vor diesem Wurm zu schützen. Virendefinitionen stehen für Symantec-Kunden über die LiveUpdate-Funktion zur Verfügung. Ein Removal Tool gibt es auf der Seite von Symantec Security Response zum Download unter folgendem Link:

http://securityresponse.symantec.com/avcenter/venc/data/w32.blaster.worm.removal.tool.html

Ganz wichtig ist, dass Nutzer der betroffenen Systeme den Microsoft zur Verfügung gestellten Patch für die betroffene Schwachstelle installieren. Dieser ist unter folgendem Link erhältlich:

http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-026.asp
Für die oben stehenden Pressemitteilungen, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Meldungstitel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Pressetexte sowie der angehängten Bild-, Ton- und Informationsmaterialien.
Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.