Mr.FrEEzEr
New member
hab gehört er aktiviert sich am 16.08. um die microsoftserver zu überlasten.

Follow along with the video below to see how to install our site as a web app on your home screen.
Anmerkung: This feature currently requires accessing the site using the built-in Safari browser.
Original geschrieben von gunship
Das Mircosoft auf meinem PC zugreift wäre eigentlich das letzte was ich wollte.![]()
![]()
![]()
Ich glaube aber das sowieso festgelegt ist, das der amerikanischen Regierung Schnittstellen zu jedem Windows PC offengehalten werden. Glaube nämlich nicht, das das Mircosoft nicht bekannt war.
Und jetzt haben irgendwelche Hacker das "Loch" entdeckt und jetzt wird fieberbehaft versucht das ganze zu verdecken. In Washingtion rauchen jetzt wahrscheinlich die Köpfe und bei Microsoft werden 24 Schichten gefahren um das Ganze irgendwie einzudämmen. Ist sowieso ein Riesen Sauerei was da abläuft.
Wahrscheinlich ist es bestimmten Kreisen möglich jeden Windows PC der online ist, auszuspioniern. Und wenn dann noch schwarze Fahrzeuge mit Lautsprechern durch die Straßen fahren nicht wundern![]()
![]()
![]()
Wahrscheinlich werden jetzt Geheimagenten losgeschickt um mich zu elimieren, meine Adressdaten finden sie ja auf dem PC.![]()
![]()
Der Wurm W32.Blaster verbreitet sich über einen Fehler im RPC-Dienst auf Port 135. Zwei Schritte helfen, um einen Angriff des Wurms abzuwehren: Patch einspielen oder Port 135 blockieren -- im Zweifelsfall sollte man beides machen.
Der Patch von Microsoft beseitigt die Sicherheitslücke im RPC-Dienst. Ein Paketfilter oder eine Firewall kann eingehende Verbindungsversuche über Port 135 sperren. Schon handelsübliche ISDN- und DSL-Router mit eingebauter Firewall blockieren derartige Angriffe erfolgreich. Ankommende Verbindungsversuche werden grundsätzlich ignoriert.
Wer über keinen Router zum Filtern verfügt, kann unter Windows XP die systemeigene Firewall unter den erweiterten Netzwerkeigenschaften einschalten. Windows-2000-Benutzern wird empfohlen, sich eine Personal Firewall, zum Beispiel Kerio Personal Firewall, zu installieren. Zusätzlich sollten die UDP- und TCP-Ports 137 bis 139, 445 und 593 blockiert werden. Ein Abschalten des RPC-Dienstes wird nicht empfohlen, da viele andere Dienste RPC benötigen.
W32.Blaster zeigt beim Angriff auf Systeme störende Nebeneffekte: Eine Fehlermeldung erscheint bei einigen Systemen in einem Pop-up-Window, mit dem Hinweis, dass der PC neu gestartet werden muss. Anschließend wird der PC automatisch heruntergefahren. Dieser Effekt beruht auf fehlender Kenntnis des Wurms über die Plattform des angegriffenen Systems. Der Wurm basiert auf dem seit zwei Wochen kursierenden Exploit "dcom.c". Die bisherige Version enthielt Offsets für 48 Zielplattformen zum erfolgreichen Anspringen des Shell-Codes auf dem Stack. Der Wurm verwendet nun zwei universelle Offsets für Windows XP und 2000. Zum Angriff muss der Wurm einen Offset auswählen: In 80 Prozent der Fälle wählt er den Offset für Windows XP. Ist das angegriffene System dann Windows 2000, führt das zum Absturz der "svchost.exe" und einem erzwungenen Reboot. Darüber hinaus gibt es auch noch einen Fehler im Wurm-Code selbst, der nach einer Infizierung ebenfalls die "svchost.exe" zum Absturz bringen kann.
Original geschrieben von gunship
Wahrscheinlich wird es aber bald möglich sein per Funk deren Sender sich in der Hardware befindet, Daten abzufragen, Mäuse und Monitore haben dann z.B. winzige Webcams eingebaut.