Onderwerp is gesloten!
Dit gebeurt meestal omdat een of meerdere personen het beleid hebben overtreden.
Het kan natuurlijk ook zijn dat er al een actieve discussie over hetzelfde onderwerp was.
Dit soort situaties zijn te voorkomen door op de hoogte te blijven van het beleid.
patch heb ik gebruikt maar deze scant ook en laat dan je pc rebooten
www.computertotaal.nl en dan naar forums/zoeken en men vindt genoeg
www.computertotaal.nl en dan naar forums/zoeken en men vindt genoeg
laatste aanpassing
heb em ook patch geeft error
kut man je kan het afsluiten negeren met shutdown /a bij uitvoeren las ik net 
waarom geeft je patch een error dan? heb je hem wel in de goede taal gedownload?
dit wordt echt een groot probleem. ik werk op een helpdesk en de lijnen stonden roodgloeiend. met name vanavond....
er is trouwens alweer een wormvirus geschreven dat dit beveiligingslek exploiteert. update je virusscanner en scan je systeem meteen vanavond!!
dit wordt echt een groot probleem. ik werk op een helpdesk en de lijnen stonden roodgloeiend. met name vanavond....
er is trouwens alweer een wormvirus geschreven dat dit beveiligingslek exploiteert. update je virusscanner en scan je systeem meteen vanavond!!
ja hij gaf aan dat de taal niet overeen kwam.. ik ben nu aan het zoeken naar een andere patch 
Nieuw gevaarlijk virus begint aan opmars
Uitgegeven: 12 augustus 2003 10:58
Laatst gewijzigd: 12 augustus 2003 11:24
AMSTERDAM - Experts waarschuwen voor een nieuw computervirus die gebruikmaakt van een lek in het Windows-besturingssyteem, zo schrijft Webwereld. De worm, genaamd Blaster, is sinds maandag bezig aan zijn opmars en kan het internet vertragen.
De worm misbruikt een lek in Windows die de remote procedure calls (RPC) afhandelt. Er is al sinds juni een patch te downloaden die het gat dicht.
Volgens Virusalert worden besmette computers gebruikt om een grootscheepse aanval (DoS-aanval) op Microsoft uit te voeren. Het gaat de kwaadwillenden vooral om de update-pagina van Microsoft.
Sven Buijsen legt uit hoe het ongeveer werkt:
"Hoezo is er opeens zo massaal een RPC error te vinden? Nou, vrij simpel... Stel je hebt een hele grote internetserver die per seconde 500mb kan verwerken, dan kun je deze platleggen zodra je 510 Mb per seconde ernaartoe kunt sturen. In principe is het dus gewoon hetzelfde als een trechter, je gooit er teveel in waardoor de trechter overloopt en dus niet meer werkt. Met de RPC exploit is het mogelijk om straks gebruik te maken van JOUW bloedeigen internetverbinding. (Om iemand anders plat te gooien)."
"Nu is jouw verbinding vele male kleiner dan de verbinding die plat gelegd dient te worden. Dus wat heb je nodig? Heel veel pc's met de exploit ge-aktiveerd, zodat alle pc's bij elkaar hun krachten kunnen bundelen en de tegenpartij plat kunnen leggen."
Reacties op dit bericht? Mail de redactie.
Bezoek ook het internet katern: NU.nl/internet
NU.nl homepage
Uitgegeven: 12 augustus 2003 10:58
Laatst gewijzigd: 12 augustus 2003 11:24
AMSTERDAM - Experts waarschuwen voor een nieuw computervirus die gebruikmaakt van een lek in het Windows-besturingssyteem, zo schrijft Webwereld. De worm, genaamd Blaster, is sinds maandag bezig aan zijn opmars en kan het internet vertragen.
De worm misbruikt een lek in Windows die de remote procedure calls (RPC) afhandelt. Er is al sinds juni een patch te downloaden die het gat dicht.
Volgens Virusalert worden besmette computers gebruikt om een grootscheepse aanval (DoS-aanval) op Microsoft uit te voeren. Het gaat de kwaadwillenden vooral om de update-pagina van Microsoft.
Sven Buijsen legt uit hoe het ongeveer werkt:
"Hoezo is er opeens zo massaal een RPC error te vinden? Nou, vrij simpel... Stel je hebt een hele grote internetserver die per seconde 500mb kan verwerken, dan kun je deze platleggen zodra je 510 Mb per seconde ernaartoe kunt sturen. In principe is het dus gewoon hetzelfde als een trechter, je gooit er teveel in waardoor de trechter overloopt en dus niet meer werkt. Met de RPC exploit is het mogelijk om straks gebruik te maken van JOUW bloedeigen internetverbinding. (Om iemand anders plat te gooien)."
"Nu is jouw verbinding vele male kleiner dan de verbinding die plat gelegd dient te worden. Dus wat heb je nodig? Heel veel pc's met de exploit ge-aktiveerd, zodat alle pc's bij elkaar hun krachten kunnen bundelen en de tegenpartij plat kunnen leggen."
Reacties op dit bericht? Mail de redactie.
Bezoek ook het internet katern: NU.nl/internet
NU.nl homepage
Dus even op nu.nl kijken en dan die patch proberen te downloaden
om tijd te winnen voor herstel moet je de compu in veilige modus ZONDER netwerkverbinding opstarten..
dan kan je in alle rust systeempunten teruggaan en/of scannen
dan kan je in alle rust systeempunten teruggaan en/of scannen
When W32.Blaster.Worm is executed, it does the following:
Creates a Mutex named "BILLY." If the mutex exists, the worm will exit.
Adds the value:
"windows auto update"="msblast.exe"
to the registry key:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
so that the worm runs when you start Windows.
Calculates the IP address, based on the following algorithm, 40% of the time:
Host IP: A.B.C.D
sets D equal to 0.
if C > 20, will subtract a random value less than 20.
Once calculated, the worm will start attempting to exploit the computer based on A.B.C.0, and then count up.
NOTE: This means the Local Subnet will become saturated with port 135 requests prior to exiting the local subnet.
Calculates the IP address, based on many random numbers, 60% of the time:
A.B.C.D
set D equal to 0.
sets A, B, and C to random values between 0 and 255.
Sends data on TCP port 135 that may exploit the DCOM RPC vulnerability to allow the following actions to occur on the vulnerable computer:
Create a hidden Cmd.exe remote shell that will listen on TCP port 4444.
NOTE: Due to the random nature of how the worm constructs the exploit data, it may cause computers to crash if it sends incorrect data.
Listens on UDP port 69. When the worm receives a request, it will return the Msblast.exe binary.
Sends the commands to the remote computer to reconnect to the infected host and to download and run Msblast.exe.
If the current month is after August, or if the current date is after the 15th, the worm will perform a DoS on "windowsupdate.com."
With the current logic, the worm will activate the DoS attack on the 16th of this month, and continue until the end of the year.
Creates a Mutex named "BILLY." If the mutex exists, the worm will exit.
Adds the value:
"windows auto update"="msblast.exe"
to the registry key:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
so that the worm runs when you start Windows.
Calculates the IP address, based on the following algorithm, 40% of the time:
Host IP: A.B.C.D
sets D equal to 0.
if C > 20, will subtract a random value less than 20.
Once calculated, the worm will start attempting to exploit the computer based on A.B.C.0, and then count up.
NOTE: This means the Local Subnet will become saturated with port 135 requests prior to exiting the local subnet.
Calculates the IP address, based on many random numbers, 60% of the time:
A.B.C.D
set D equal to 0.
sets A, B, and C to random values between 0 and 255.
Sends data on TCP port 135 that may exploit the DCOM RPC vulnerability to allow the following actions to occur on the vulnerable computer:
Create a hidden Cmd.exe remote shell that will listen on TCP port 4444.
NOTE: Due to the random nature of how the worm constructs the exploit data, it may cause computers to crash if it sends incorrect data.
Listens on UDP port 69. When the worm receives a request, it will return the Msblast.exe binary.
Sends the commands to the remote computer to reconnect to the infected host and to download and run Msblast.exe.
If the current month is after August, or if the current date is after the 15th, the worm will perform a DoS on "windowsupdate.com."
With the current logic, the worm will activate the DoS attack on the 16th of this month, and continue until the end of the year.
hehehehe
Ik had er gister ook last van, telkens opnieuw herstarten enzo.. vet irritant
Schijnt een of andere virus te zijn die gebruik maak van een lek in windows. Ff patch instaleren en je heb er geen last meer van
http://gathering.tweakers.net/forum/list_messages/794074
Ik had er gister ook last van, telkens opnieuw herstarten enzo.. vet irritant
Schijnt een of andere virus te zijn die gebruik maak van een lek in windows. Ff patch instaleren en je heb er geen last meer van
http://gathering.tweakers.net/forum/list_messages/794074
laatste aanpassing
Gloeiende..#@$@#$#@
Ik kreeg vanmiddag een meeltje met een waarschuwing voor dit virus!
Van mijn collega's heb ik begrepen dat het al te laat was.
Er gaan schattingen uit dat 90 % (2700 werkplekken) van de gebruikers al besmet is met dit virus...
(Bij neerlands grootste kruidenier dus)
Nou lekker dan weer
Dat betekend dus voor ons IT-ers weer vele uurtjes overwerk.
Mensen die zulke "grappen" uit halen moet ze in de hoogste boom ophangen.
Virus Name:
W32.MsBlaster.Worm
Aliases:
Posa, Poza, LovSan
Type:
Worm
Summary:
W32.MsBlaster.Worm is a worm that propagates by exploiting the Microsoft Windows DCOM RPC Interface Buffer Overrun Vulnerability (BID 8205). It has a date triggered payload that launches a denial of service attack against windowsupdate.com
The worm scans ranges of IP addresses on port 135. Discovered systems are targeted. Exploit code is sent to those systems, instructing them to download and execute the file MSBLAST.exe from a remote Internet system via TFTP.
Infections are often discovered
Symptoms:
Presence of unusual TFTP* files
Presence of the file msblast.exe in the WINDOWS SYSTEM32 directory
Error message about the RPC service railing (causing system to reboot)
The worm randomly opens 20 sequential TCP ports for listening.
Error message SVChost -application error. Application is terminating
Risk Assessment for CSC Environment:
Critical network impact (Denial of service) due to propagation and network scans
Destructive:
Not destructive
Discovery Date:
12 August 2003
Platform:
Microsoft Windows NT4 (all versions), Windows XP (all versions), Windows 2000 (all versions), Windows Server 2003 (all versions)
CA InoculateIT: signature version 23.62.21, last update on 12 August 2003
Norton/Symantec: defs version 50811s, sequence number 24254, last on 11 August 2003 rev19
TrendMicro: pattern file 604, Scan Engine 5.600
Computer Associates
http://www3.ca.com/virusinfo/virus.aspx?ID=36265
Symantec Security Response
http://securityresponse.symantec.com/avcenter/venc/data/w32.blaster.worm.html
TrendMicro
http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.A
Actions to date:
Global SRT currently running
Technical bridge number: (1) 877-581-9247 Passcode: 439204
Ports currently blocked on the IGN and CSC to client connections, Firewalls and Routers: TCP 135, UDP 69 (TFTP), TCP 4444 ingress and egress
CA signature files 23.62.21 have been deployed to distribution servers
NMC and IGN Staff are monitoring logs to identify infected devices
IDS staff are supplying infected device IPs
Helpdesk are on alert
Management bridge:
NA: 3am and 8am
Australia: 5pm and 10pm
UK: 7am and 12pm (noon)
Recommended Actions:
Microsoft patch to be applied to desktops and servers as appropriate (Security Bulletin MS03-026) (the patch has been tested by DCeS)
Anti-virus Server administration teams should ensure that the latest signature files are installed (servers, distribution servers, desktops and laptops)
Alert any infections to the Helpdesk. Tickets will be logged and sent to Field Services teams to clean
If an Infection is Detected:
Disconnect the system from the network, or shut the system down.
For desktop systems, contact the helpdesk and log a call for a field services technician to clean the machine.
Disinfection process needs System recovery to be deactivated for Windows XP
For servers, commence standard virus removal procedures.
W32.MsBlaster.Worm
Aliases:
Posa, Poza, LovSan
Type:
Worm
Summary:
W32.MsBlaster.Worm is a worm that propagates by exploiting the Microsoft Windows DCOM RPC Interface Buffer Overrun Vulnerability (BID 8205). It has a date triggered payload that launches a denial of service attack against windowsupdate.com
The worm scans ranges of IP addresses on port 135. Discovered systems are targeted. Exploit code is sent to those systems, instructing them to download and execute the file MSBLAST.exe from a remote Internet system via TFTP.
Infections are often discovered
Symptoms:
Presence of unusual TFTP* files
Presence of the file msblast.exe in the WINDOWS SYSTEM32 directory
Error message about the RPC service railing (causing system to reboot)
The worm randomly opens 20 sequential TCP ports for listening.
Error message SVChost -application error. Application is terminating
Risk Assessment for CSC Environment:
Critical network impact (Denial of service) due to propagation and network scans
Destructive:
Not destructive
Discovery Date:
12 August 2003
Platform:
Microsoft Windows NT4 (all versions), Windows XP (all versions), Windows 2000 (all versions), Windows Server 2003 (all versions)
CA InoculateIT: signature version 23.62.21, last update on 12 August 2003
Norton/Symantec: defs version 50811s, sequence number 24254, last on 11 August 2003 rev19
TrendMicro: pattern file 604, Scan Engine 5.600
Computer Associates
http://www3.ca.com/virusinfo/virus.aspx?ID=36265
Symantec Security Response
http://securityresponse.symantec.com/avcenter/venc/data/w32.blaster.worm.html
TrendMicro
http://www.trendmicro.com/vinfo/virusencyclo/default5.asp?VName=WORM_MSBLAST.A
Actions to date:
Global SRT currently running
Technical bridge number: (1) 877-581-9247 Passcode: 439204
Ports currently blocked on the IGN and CSC to client connections, Firewalls and Routers: TCP 135, UDP 69 (TFTP), TCP 4444 ingress and egress
CA signature files 23.62.21 have been deployed to distribution servers
NMC and IGN Staff are monitoring logs to identify infected devices
IDS staff are supplying infected device IPs
Helpdesk are on alert
Management bridge:
NA: 3am and 8am
Australia: 5pm and 10pm
UK: 7am and 12pm (noon)
Recommended Actions:
Microsoft patch to be applied to desktops and servers as appropriate (Security Bulletin MS03-026) (the patch has been tested by DCeS)
Anti-virus Server administration teams should ensure that the latest signature files are installed (servers, distribution servers, desktops and laptops)
Alert any infections to the Helpdesk. Tickets will be logged and sent to Field Services teams to clean
If an Infection is Detected:
Disconnect the system from the network, or shut the system down.
For desktop systems, contact the helpdesk and log a call for a field services technician to clean the machine.
Disinfection process needs System recovery to be deactivated for Windows XP
For servers, commence standard virus removal procedures.
Ik kreeg vanmiddag een meeltje met een waarschuwing voor dit virus!
Van mijn collega's heb ik begrepen dat het al te laat was.
Er gaan schattingen uit dat 90 % (2700 werkplekken) van de gebruikers al besmet is met dit virus...
(Bij neerlands grootste kruidenier dus)
Nou lekker dan weer
Dat betekend dus voor ons IT-ers weer vele uurtjes overwerk.
Mensen die zulke "grappen" uit halen moet ze in de hoogste boom ophangen.
laatste aanpassing
Mocht het nou allemaal niet baten, installeer dan een firewall (ZoneAlarm/Outpost/Norton Firewall) en blokkeer daar Mblaster.exe
of zet de microsoft firewall in xp aan! normaal gesproken een kutding, maar als je nou geen firewall hebt kun je zeker niets meer downloaden door die worm, en dan is de firewall van xp een uikomst..














