Lieber Besucher, herzlich willkommen bei: Linux Forum Linux-Web.de. Falls dies Ihr erster Besuch auf dieser Seite ist, lesen Sie sich bitte die Hilfe durch. Dort wird Ihnen die Bedienung dieser Seite näher erläutert. Darüber hinaus sollten Sie sich registrieren, um alle Funktionen dieser Seite nutzen zu können. Benutzen Sie das Registrierungsformular, um sich zu registrieren oder informieren Sie sich ausführlich über den Registrierungsvorgang. Falls Sie sich bereits zu einem früheren Zeitpunkt registriert haben, können Sie sich hier anmelden.
Zitat
Original von mwanaheri
Nun, so ändern sich die Sachlagen: Der Wurm ist nicht auf win* beschränkt:
http://www.heise.de/newsticker/data/dab-13.08.03-002/
Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von »mwanaheri« (13.08.2003, 22:03)
Zitat
Die A. Version noch nicht lang unterwegs im Netz und der Nachfolger schon auf Schleichfahrt. W32/Blaster.B hat von seinen Auswirkungen keine Neuerungen mitgebracht, lediglich die *exe Namen unterscheiden sich.
HKEY_LOCAL_MACHINE > SOFTWARE > Microsoft > Windows > CurrentVersion > Run Microsoft Inet Xp [Penis32.exe oder teekids.exe]
Zitat
Original von Pharao
hm... das wäre extrem schlecht wenn das wirklich auf großrechnern zum einsatz kommt.
u.a. auch fü ms, da diese meisten dicke internetverbindungen haben und somit ne dos-attacke sicher effektiver wird.
Zitat
Original von Pharao
zum anderen thema:
du alter sack...
*heul* er hat mit dem alter angefangen *heul*
*scnr* (thema hat sich dank irgnorelist sowieso erledigt)
Zitat
Original von Chucky the Devil
Da sieht man mal wieder, wie naiv doch die meisten Windows-User sind - "Mich wirds schon nicht treffen". Die RPC/DCOM Sicherheitsluecke von Windows ist seit ca. 4 Wochen bekannt und Patches fuer alle Windowsversionen sind min. genauso lange verfuegbar. Schon bei Veroeffentlichung des Advisories war damit zu rechnen, dass es einen Wurm/Virus geben wird, der diese Luecke ausnutzt. Man haette sich schuetzen koenne. Aber viele Windows-User sind einfach zu blauaeugig. Ich habe direkt nach erscheinen des Advisories, alle Rechner in der Firma gepatched und hatte somit kein Problem.
Aber bei CodeRed und Nimda war und ist es das gleiche (wenn ich sehe, das meine Server immernoch (nach ca. 1,5 Jahren) Anfragen von Nimda und CodeRed(2) befallenen Rechnern bekomme)