Wurm Dasher nutzt Windows-Lücke [Update]

Dasher.b nutzt die im Oktober gemeldete Lücke im Microsoft Distributed Transaction Coordinator, um auf ungepatchten Windows-2000-Systeme Keylogger zu installieren.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 498 Beiträge
Von

Die Entwicklung vom Windows-Patch über einen öffentlich verfügbaren Exploit bis hin zum Wurm ist einmal mehr vollzogen: Dasher.b installiert auf Systemen, die den Patch aus MS05-051 nicht installiert haben, einen Keylogger samt Rootkit. Gefährdet sind vor allem Windows 2000-Systeme; XP-Rechner mit Service Pack 2 sind nicht betroffen. In Deutschland ist die Verbreitung offenbar eher gering; sie hat ihren Schwerpunkt anscheinend in China.

Der Wurm nutzt ein Sicherheitsloch im Microsoft Distributed Transaction Coordinator (MSDTC). Microsoft stellte für mehrere Schwachstellen im MSDTC im Oktober einen Sammel-Patch bereit. Kurz danach tauchten die ersten Exploits auf. Der Wurm war dem Internet Storm Center zunächst durch plötzlich angestiegene Aktivitäten auf dem TCP-Port 1025 aufgefallen. Kurze Zeit später lieferte Georg Wicherski, Autor von mwcollect, die Erklärung in Form eines abgefangenen Wurm-Samples. Während die erste Version Dasher.A an diversen Fehlern krankte, findet ihr Nachfolger Dasher.B offenbar mehr Opfer. Symantec führt in seiner Security Response Database inzwischen auch eine Variante Dasher.c.

Siehe dazu auch: (boi)