Ergebnis 1 bis 20 von 32

Thema: Virus Alarm

Baum-Darstellung

Vorheriger Beitrag Vorheriger Beitrag   Nächster Beitrag Nächster Beitrag
  1. #15
    Zitat Zitat
    Original geschrieben von Jinjukei
    Nein das bringt rein gar nix, den er wird dann wann anders nochmal vorbei schauen...

    Wisst ihr was, diese Patche die ihr vorschlägt und runterlädt, sind Sicherheitspatche für Microsoft, denn am 17. wird der Virus Verbindung zu sämtlichen Microsoftserver herstellen das es zum Abbruch kommt.Und die Patche verhindern das sie Verbindungen herstellen. tja
    Liest eigentlich irgentjemand meinen Post ?

    Ich sagte doch das er am 16 verbindung zu dem oben genanten server (von mir genannten server).
    Ausserdem, hat die exe von dem virus immer nen anderen namen.
    Heute morgen hat mich ein bekannte angerufen der sagte das sich sein Rechner immer wieder runterfährt und neustartet. Dann hat er ne virenwarnung bekommen (Norton AntiVirus) und sich den Viren namen sowi den Pfad zur datei aufgeschrieben.
    Da wussten wir noch nicht das es dieser virus ist.
    So also beim erstenmal hieß die virendatei: msblast.exe so das ist ja sowieso der normale name davon.
    Nachdem der virus gelöscht war und wir die verbindung zu I-Net aufnahmen kam wieder eine virenwarnung genau der selbe virentyp, nur diesmal ein anderer name. Der name diesesmal war dan plötzlich TFTP.exe obwohl es der selbe virus war.
    Also nicht nach dem dateinamen schauen sondern am besten warten bis euch euer virenprogramm den pfad zur datei gibt.
    So hier ein Orginal bericht von www.chip.de zum virus.
    Zitat Zitat
    Mitte Juli hat Microsoft versucht mit einem Patch das Windows-Sicherheitsloch in dem "Remote Procedure Call" zu schließen. Doch leider haben viele Windows-Nutzer den Patch nicht installiert. So kann sich ein neuer Wurm mit dem Namen "Blaster" weit verbreiten. Zudem versucht er, mit einem "Denial of Service"-Angriff auf die Windowsupdate-Website den Nutzer am Download des entsprechenden Updates zu hindern.

    Laut Symantec wird der Wurm über den TCP/IP-Port 135 eines mit dem Internet verbundenen PCs aktiv. Indem er eine Sicherheitslücke im "Remote Procedure Call" des Windows-Systems ausnutzt, startet "Blaster" den Download einer Datei mit dem Namen "Msblast.EXE" und nimmt einige Änderungen in der Registrier-Datenbank vor. So kann er auch nach einem Neustart wieder aktiviert werden.

    MFG Scav.

    Geändert von Scavenger (13.08.2003 um 05:59 Uhr)

Berechtigungen

  • Neue Themen erstellen: Nein
  • Themen beantworten: Nein
  • Anhänge hochladen: Nein
  • Beiträge bearbeiten: Nein
  •