Haupt Sonstiges Blasterwurm greift eine Büste an
Sonstiges

Blasterwurm greift eine Büste an

NachrichtenTablets 16. August 2003 17:00 PDT

Ein geplanter Denial-of-Service-Angriff auf die Haupt-Software-Update-Website von Microsoft Corp. kam am Samstag nicht zustande, da mit dem W32.Blaster-Wurm infizierte Computer ihr Ziel nicht finden konnten.

Blaster erschien erstmals am Montag und verbreitete sich schnell auf Computern weltweit, indem es eine bekannte Sicherheitslücke in Microsofts Windows-Betriebssystem ausnutzte.

Bis Freitag verbreitete sich der Wurm, der auf eine Windows-Komponente zur Verarbeitung des RPC-Protokollverkehrs (Remote Procedure Call) namens Distributed Component Object Model (DCOM)-Schnittstelle abzielt, laut Oliver Friedrichs von Symantec Corp.

Zusätzlich zur Infektion anfälliger Windows-Rechner wurde der Blaster-Wurm so programmiert, dass er einen Denial-of-Service-Angriff (DoS) gegen windowsupdate.com startet, eine Internetdomäne von Microsoft, die ab Samstag zur Verteilung von Softwareupdates an Windows-Kunden verwendet wird.

Ein Fehler im Design von Blaster, kombiniert mit Last-Minute-Aktionen von Microsoft, um die Registrierung von windowsupdate.com zu ändern, beendete diesen Angriff jedoch.

Der Autor von Blaster hat die falsche Domänenadresse für Windowsupdate angegeben. Die im Code des Wurms angegebene Adresse windowsupdate.com leitet Benutzer einfach an die eigentliche Windows-Update-Site windowsupdate.microsoft.com weiter, so Mikko Hyppönen, Leiter der Antivirus-Forschung bei F-Secure Corp. in Helsinki.

Am Donnerstag entfernte Microsoft den Domänennamen windowsupdate.com und nannte ihn eine nicht wesentliche Adresse. Diese Lösung beseitigte auch die Gefahr von Kollateralschäden durch den Angriff, da Anfragen nach windowsupdate.com niemals infizierte Computer verlassen würden und das Internet verlangsamten, so Sean Sundwall, ein Microsoft-Sprecher.

Am Samstag habe Microsoft keine unregelmäßigen Netzwerkaktivitäten im Zusammenhang mit dem Blaster-Wurm festgestellt, sagte Sundwall.

Das Internet Storm Center des SANS Institute Inc. berichtete am Samstag, dass der von Blaster erwartete DoS-Angriff vermieden wurde.

Die Zahl der Blaster-Infektionen ist seit dem Höhepunkt des Wurms am Montag ebenfalls um mehr als 80 Prozent gesunken, was darauf hindeutet, dass anfällige Computer von ihren Besitzern gereinigt und gepatcht werden, sagte Friedrichs. Symantec erwartet, dass sich dieser Trend fortsetzt, sagte er.

Mit der Zeit wird Blaster sich Vorgängern wie den Code Red- und NIMDA-Würmern anschließen und eine kleine Population infizierter Maschinen bewohnen, die ein Risiko für neue, ungepatchte Systeme darstellen, sich aber nicht viel darüber hinaus verbreiten, sagte er.

Bei Microsoft hat der Ausbruch des Blaster-Wurms die internen Bemühungen geschürt, anfällige Dienste abzusichern. Obwohl Blaster sein Ziel verfehlte, könnten zukünftige Würmer intelligenter, schneller und zerstörerischer sein, sagte Friedrichs.

Microsoft nutze die Gelegenheit, um eine Reihe von Maßnahmen zu ergreifen, um wertvolle Kundendienste wie die Website windowsupdate.microsoft.com vor Angriffen zu schützen, sagte Sundwall. Er lehnte es ab, Einzelheiten zu den Änderungen bekannt zu geben, die das Unternehmen vornimmt.

Microsoft nutzt den Blaster-Ausbruch auch als Anstoß, um die Kommunikation mit den Verbrauchern über die Notwendigkeit regelmäßiger Patches zu verbessern, sagte Sundwall.

Wir lernen von jedem Wurm da draußen. Was wir von (Blaster) gelernt haben, ist, dass es nicht genügend Verbraucher gibt, die den Patch installiert und (Windows) Autoupdate verwenden, sagte er.

Microsoft-Kunden sollten in den kommenden Wochen eine konzertierte Anstrengung des Unternehmens in Redmond, Washington, erwarten, um das Bewusstsein für die Notwendigkeit zu schärfen, anfällige Systeme zu patchen, sagte er.