Contact
QR code for the current URL

Story Box-ID: 39738

Symantec (Deutschland) GmbH c/o Regus Munich 5 Höfe Rosenheimer Strasse 143c 81671 München, Germany http://www.symantec.de
Contact Ms Antje Weber +49 202 17453892
Company logo of Symantec (Deutschland) GmbH c/o Regus Munich 5 Höfe
Symantec (Deutschland) GmbH c/o Regus Munich 5 Höfe

Symantec: Informationen zu Zotob, Esbot und Sicherheitstipps

(PresseBox) (Ratingen, )
Würmer nutzen gefährliche Schwachstelle in Windows aus Laut den Virenexperten von Symantec Security Response sind mit W32.Zotob.E und W32.Esbot.A zwei Würmer mit hoher Gefahrenstufe im Umlauf (Stufe 3 von maximal 5). Betroffen sind die Betriebssysteme Windows 2000, Windows XP und Windows Server 2003. Die mittlerweile hohe Verbreitung ist auf die Ausnutzung der Microsoft Windows Plug and Play Service Schwachstelle zurückzuführen. Die Schwachstelle wurde erst am 9. August veröffentlicht.
Ein Patch, durch den die Lücke geschlossen wird, steht zur Verfügung. Über den Plug and Play Service können Schnittstellengeräte wie Drucker usw.
betrieben werden.
Beide Würmer öffnen auf infizierten Rechnern Hintertüren, so genannte Backdoors, über die Hacker Zugriff auf den Rechner erlangen können. Beide Schadprogramme lauschen auf weitere Befehle. Hierdurch können infizierte Rechner zu sogenannten BotNets zusammengeschlossen und ferngesteuert werden.

"Unter BotNets (=Kürzel für Robot Network) sind große Gruppen von Computern im Internet verstehen, die mit Hilfe von speziellen Backdoor-Programmen (so genannte Bots) Hackern ermöglichen, einen fremden Rechner fernzusteuern", erklärt Gerald Maronde, Sicherheitsexperte von Symantec. "Das Interesse der Hacker liegt vor allem in der Rechnerleistung jedes einzelnen Computers. So werden PCs über die Bots zu einem leistungsfähigen Rechnernetzwerk verknüpft, welches dann zum Beispiel zum Versand von Spammails oder für Denial-of-Service-Attacken genutzt werden kann." Die Empfehlung des Symantec-Experten zum Schutz vor derartigen Bedrohungen: "Anwender sollten neben Sicherheitssoftware wie Virenscanner und Firewall auch immer Programme und Betriebssysteme aktualisieren, um Sicherheitslücken zu schließen. Gerade die Schwachstelle im Windows Plug and Play Service ist als besonders gefährlich eingestuft. "Die Schadprogramme zeigen, wie kurz mittlerweile die Zeitspanne zwischen der Bekanntgabe von Schwachstellen bis zur Ausnutzung ist", sagt Maronde. Laut dem letzten Internet Security Threat Report vom März 2005 liegen zwischen der Veröffentlichung und Ausnutzung von Schwachstellen im Durchschnitt nur noch sechs Tage.

Symantec-Kunden sind über die letzten Aktualisierungen (LiveUpdate) geschützt. Zudem stehen auf den Symantec Webseiten Entfernungstools zur Verfügung.

Details zu Esbot.A:
- nutzt Windows Plug and Play Service Schwachstelle aus
- öffnet Backdoor-Programm
- verfielfätigt sich selber
- verlangsamt die Rechnerleistung
- versteckt sich als mausbm.exe (wird als Maus-Button-Monitor angezeigt)
- schreibt sich in explorer.exe: auch wenn der Schädling gelöscht vermeintlich gelöscht wird, öffnet er sich erneut über den Start des Explorers.
- lauscht auf IRC-Befehl (Internet Relay Chat Befehl)

Details zu Zotob.E:
- nutzt Windows Plug and Play Service Schwachstelle aus
- öffnet Backdoor-Programm
- verfielfätigt sich selber
- sucht eigenständig nach IP-Adressen, verursacht hierdurch eine hohe Belastung des Netzwerkes (hoher Netzwerktraffic), was zum Crash führen kann
- kann weiteren Code herunterladen
- lauscht auf IRC-Befehl (Internet Relay Chat Befehl)

Weitere Details unter:
http://www.symantec.com/...
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.