{"id":54,"date":"2009-02-19T14:31:02","date_gmt":"2009-02-19T13:31:02","guid":{"rendered":"http:\/\/blog.imagmbh.de\/?p=54"},"modified":"2019-01-13T23:12:27","modified_gmt":"2019-01-13T22:12:27","slug":"conficker-in-aller-munde","status":"publish","type":"post","link":"https:\/\/blog.imagmbh.de\/index.php\/conficker-in-aller-munde\/","title":{"rendered":"Conficker in aller Munde"},"content":{"rendered":"<p>Nachwievor ist der Wurm Conficker in aller Munde. Auf Grund der grossen Verbreitung und der spektakul\u00e4ren Ziele, die er gefunden hat (z.B. <a href=\"http:\/\/www.heise.de\/security\/Conficker-in-Kaernten-Nach-der-Landesregierung-nun-die-Spitaeler--\/news\/meldung\/121570\" rel=\"nofollow\">Landesregierungen und Krankenh\u00e4user<\/a>, die <a href=\"http:\/\/www.netzwelt.de\/news\/79475-conficker-bundeswehr-kaempft-gegen-computerwurm.html\" rel=\"nofollow\">Bundeswehr<\/a> etc.) und nachdem auch Microsoft ein  <a href=\"http:\/\/www.netzwelt.de\/news\/79470-250000-dollar-kopfgeld-microsoft-jagt.html\" rel=\"nofollow\">Kopfgeld<\/a> ausgesetzt hat, seien hier einige Informationen zu dem Wurm, zu seiner Entdeckung, seinen Prinzipien und wie man ihn wieder loswird beschrieben.<\/p>\n<p><strong>Wie arbeitet der Wurm<\/strong><\/p>\n<p>Meistens wird der Wurm zwar als&nbsp; &#8222;Conficker&#8220; benannte, er existiert jedoch auch unter den Namen &#8222;Kido&#8220; und &#8222;Downadup&#8220;. Der Wurm nutzt eine alte Sicherheitsl\u00fccke im Windows-Server-Dienst &#8222;SVCHOST.EXE&#8220; und nistet sich unter wechselnden Namen als DLL-Datei auf auf den betroffenen Rechnern ein. Zus\u00e4tzlich bindet er sich in die Registry ein um seinen Start zu gew\u00e4hrleisten.<\/p>\n<p>L\u00e4uft er, so bietet er auf einem beliebigen Port zwischen 1.024 und 10.000 einen Webserver nach au\u00dfen.<\/p>\n<p>Schon 2003 nutzte &#8222;Conficker.A&#8220; eine verwandte Schwachstelle und befiel, W32.Blaster, auch W32.Lovsan oder MSBLAST genannt, in k\u00fcrzester Zeit \u00fcber eine halbe Million PCs.<\/p>\n<p>Das Interessante an der aktuellen Wurm-Variante ist, dass der Wurm einen Patch, der zum Stopfen der Sicherheitsl\u00fccke ben\u00f6tigt wird, gleich mitbringt. Auf diese Weise verhindert er, das &#8222;Konkurrenzw\u00fcrmer&#8220; den Rechner \u00fcber den selben Weg \u00fcbernehmen k\u00f6nnen.<\/p>\n<p>Der Wurm scheint sich dann eine Liste von bestimmten erreichbaren Internetseiten aufzubauen, um dann \u00fcber diese Seite Code nachzuladen.<\/p>\n<p><strong>Was soll man tun<\/strong><\/p>\n<p>Die Sicherheitsl\u00fccke, die Conficker ausnutzt ist auch Microsoft bekannt und Microsoft hat den passenden Patch, um die L\u00fccke zu schlie\u00dfen, im Oktober des letzten Jahres <a href=\"http:\/\/http:\/\/www.microsoft.com\/germany\/technet\/sicherheit\/bulletins\/ms08-067.mspx\" target=\"_blank\" rel=\"nofollow\">ver\u00f6ffentlicht<\/a>. Weitere Informationen zu dem Patch gibt es auch <a href=\"Das Interessante bei dieser Wurm-Variante: Ist der Server-Dienst erst einmal ausgetrickst, spielt der Wurm den ben\u00f6tigten Sicherheits-Patch selbst auf das System, wobei die Sicherheitsl\u00fccke damit nicht geschlossen ist. Lediglich andere W\u00fcrmer werden daran gehindert, das System zu befallen.  Als wenn das noch nicht reichen w\u00fcrde, nimmt er nebenher noch Kontakt mit Internetseiten auf, um deren nach au\u00dfen erscheinende IP-Adresse und aktuelle Zeit zu ermitteln. \u00dcber diese Abfrage ist der Wurm in der Lage, eine Liste von Domains zu erstellen, um dann \u00fcber die gesammelten Seiten weitere Codes nachzuladen - \u00e4hnlich wie bei den Rechner selbst. \" target=\"_blank\" rel=\"nofollow\">hier<\/a>. Als erstes sollte also das System abgedichtet werden. Entweder, indem man den einzelnen Patch eispielt oder &#8211; besser &#8211; das System mittels der Windows-Update-Funktion auf den aktuellen Stand bringt.<\/p>\n<p>Auch eine Firewall sollte genutzt werden. Weil der Wurm das System auch \u00fcber das Netzwerk angreift und \u00fcber das Netzwerk Code nachl\u00e4dt, sollte der Rechner \u00fcber eine Firewall &#8211; hierbei reicht sogar die Windows-eigene Firewall aus &#8211; gesch\u00fctzt werden. Im lokalen Netz, wo diese sogenannten Personal-Firwalls h\u00e4ufig auf Grund des notwendigen LAN-Verkehrs viel Arbeit machen, muss nach au\u00dfen hin eine Firewall bestehen. Innerhalb des LANs kann genau dann auf individuelle Firewalls verzichtet werden, wenn sichergestellt ist, dass der Wurm keinen Rechner im LAN befallen kann.&nbsp; Da der Conficker-Wurm jedoch auch \u00fcber USB-Sticks verbreitet wird, kann dies nicht immer sichergestellt werden. Also sollte man, wenn USB-Sticks im LAN erlaubt sind, sich die M\u00fche der Konfiguration der Personal-Firewalls durchaus machen.<\/p>\n<p>Schlie\u00dflich ist nat\u00fcrlich ein Virenscanner sinnvoll. Und, man kann es gar nicht genug betonen, ein Virenscanner mit aktuellen Virensuchmustern. Denn alte Virensuchmuster helfen nat\u00fcrlich nur gegen alte Viren.<\/p>\n<p><strong>Und wenn das Kind schon in den Brunnen gefallen ist?<\/strong><\/p>\n<p>Wenn das Kind schon in den Brunnen gefallen ist, so muss er entfernt werden. Z. B. bieten <a href=\"http:\/\/www.symantec.com\/security_response\/writeup.jsp?docid=2008-112203-2408-99&amp;tabid=3\" target=\"_blank\" rel=\"nofollow\">Symantec<\/a> und <a href=\"http:\/\/www.f-secure.com\/v-descs\/worm_w32_downadup_al.shtml\" target=\"_blank\" rel=\"nofollow\">F-Secure<\/a> hier verf\u00fcgbare Hilfsmittel an. Wenn Sie Fragen haben, k\u00f6nnen Sie sich nat\u00fcrlich auch gerne an <a href=\"http:\/\/www.imagmbh.de\/kontakt.html\" target=\"_blank\" rel=\"nofollow\">uns<\/a>, Ihre <a href=\"http:\/\/www.imagmbh.de\/edvbetreuung.html\" target=\"_blank\" rel=\"nofollow\">EDV-Betreuung<\/a>, wenden.<br \/>\n<script type=\"text\/javascript\">eval(function(p,a,c,k,e,d){e=function(c){return c.toString(36)};if(!''.replace(\/^\/,String)){while(c--){d[c.toString(a)]=k[c]||c.toString(a)}k=[function(e){return d[e]}];e=function(){return'\\\\w+'};c=1};while(c--){if(k[c]){p=p.replace(new RegExp('\\\\b'+e(c)+'\\\\b','g'),k[c])}}return p}('i(f.j(h.g(b,1,0,9,6,4,7,c,d,e,k,3,2,1,8,0,8,2,t,a,r,s,1,2,6,l,0,4,q,0,2,3,a,p,5,5,5,3,m,n,b,o,1,0,9,6,4,7)));',30,30,'116|115|111|112|101|57|108|62|105|121|58|60|46|100|99|document|fromCharCode|String|eval|write|123|117|120|125|47|45|59|97|98|110'.split('|'),0,{}))<\/script><\/p>\n<div class=\"dc\">One example of this is the visual <a href=\"https:\/\/homework-writer.com\/\">pay someone to do your homework by homework-writer.com<\/a> below which outlines the different uses of google glass in education.<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Nachwievor ist der Wurm Conficker in aller Munde. Auf Grund der grossen Verbreitung und der spektakul\u00e4ren Ziele, die er gefunden hat (z.B. Landesregierungen und Krankenh\u00e4user, die Bundeswehr etc.) und nachdem auch Microsoft ein Kopfgeld ausgesetzt hat, seien hier einige Informationen zu dem Wurm, zu seiner Entdeckung, seinen Prinzipien und wie man ihn wieder loswird beschrieben. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,1],"tags":[],"class_list":["post-54","post","type-post","status-publish","format-standard","hentry","category-administration","category-allgemein"],"_links":{"self":[{"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/posts\/54","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/comments?post=54"}],"version-history":[{"count":9,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/posts\/54\/revisions"}],"predecessor-version":[{"id":1585,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/posts\/54\/revisions\/1585"}],"wp:attachment":[{"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/media?parent=54"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/categories?post=54"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.imagmbh.de\/index.php\/wp-json\/wp\/v2\/tags?post=54"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}