Ein weiterer Wurm macht uns Internetbenutzern das Leben schwer: Nimda befällt Windows-Systeme (no na, welche sonst) und nutzt einige verbreitete Sicherheitslöcher sowohl in Outlook Express als auch im Internet Information Server. Anders als „Code Red“ sind diesmal auch „normale“ Arbeitsplatzrechner gefährdet.
Wir haben die wichtigsten Infos zusammengestellt, wie man seinen Rechner vor einem Befall schützen kann.
Allgemeine Informationen gibts wie immer bei Symantec und in der Futurezone. Prinzipiell raten wir dazu, ein Virenschutzprogramm wie den Norton Antivirus zu verwenden und dieses auch am letzten Stand zu halten.
Heise bietet einen Browsercheck sowie einen E-Mail-Check an, mit denen man prüfen kann, ob das eigene System anfällig ist, vom „Nimda“-Virus befallen zu werden. Beim Browsertest kann man auch andere Sicherheitslücken prüfen lassen.
„Nimda“ verbreitet sich:
1.) Von Webservern zu Client-Rechnern, wenn eine infizierte (bzw. dahingehend modifizierte) Webseite besucht wird. Abhilfe: entweder JavaScript in den Internet Explorer-Optionen deaktivieren oder mindestens Internet Explorer 5.5 mit Service Pack 2 installieren, mit Netscape oder Opera surfen. Sicherheitspatches für IE 5.5 mit Service Pack 1 und IE 5.01 mit Service Pack 1 gibts bei Microsoft. Beim Besuch einer infizierten Webseite wird man gefragt, ob man eine Datei mit der Endung .eml downloaden möchte – dabei handelt es sich um eine Outlook-Express-Maildatei mit dem Wurm als Dateianhang. Diese Maildatei nutzt dann das Sicherheitsloch, welches unter Punkt 2.) beschrieben wird.
2.) Von Client zu Client über Mail, das betrifft alle Rechner, ob sie nun Einzelplatz- oder Netzwerkrechner sind. Es reicht dabei, wenn eine befallene Mail im Vorschaufenster von Outlook (Express) angezeigt wird! Abhilfe: der Microsoft-Patch aus Punkt 1.) behebt auch diese Sicherheitslücke.
3.) Von Client zu Client direkt in Netzwerken, indem freigegebene Laufwerke befallen werden. Abhilfe: Keine Laufwerksfreigaben, die auch über das Internet erreichbar sein können (was man ja sowieso vermeiden sollte), Laufwerksfreigaben ausschließlich mit Passwort absichern.
4.) Von Client zum Webserver durch aktives Scannen nach Sicherheitslücken und Infektion über diese. Abhilfe: Patches für Client installieren (siehe oben), Serverbetreiber sollten die Patches für den Interet Information Server installieren, die man ebenfalls gratis downloaden kann.
Es zeigt sich, daß der „Nimda“ eine geradezu hinterlistige Verbreitungsstrategie eingebaut hat. Alleine durch ständige Scans auf Port 80 (auf dem üblicherweise der Webserver läuft) und die Suche nach freigegebenen Netzlaufwerken kann Nimda durch den stark erhöhten Datenverkehr ein Netzwerk in die Knie zwingen.
Wieder einmal gilt: DENKEN vorm Klicken.
Diese Informationen sind als Service für unsere Besucher zusammengestellt und wurden nach bestem Wissen und Gewissen im Netz zusammengesucht. EGM haftet nicht für die Richtigkeit und die Wirksamkeit der gebotenen Information, Methoden und Updates und lehnt daher alle Haftungsansprüche ab. Im Zweifelsfall kontaktieren Sie bitte Ihren Netzwerkbetreuer.
- Rezension vs. Rezession - Mi. 27.12.2023
- Was Corona und Lotto gemeinsam haben - Di. 9.11.2021
- Heute vor 20 Jahren hat das große Abenteuer Segeln für mich begonnen :-) - Mi. 28.4.2021