Panik bei den Virenschützern: Blaster breitet sich unkontrolliert aus

Das technische Support-Team des Antiviren-Spezialisten Sophos meldet einen stündlichen Anstieg an Anrufen von besorgten Computeranwendern zu den Auswirkungen des Blaster Wurms. Der in der Nacht vom 11. August das erste Mal aufgetauchte Wurm agiere ganz gegensätzlich zu den gewöhnlichen E-Mail-fähigen Würmern, die meist über PC-Nutzer hereinbrechen und nach kurzer Umlaufzeit wieder von der Bildfläche verschwinden. Blaster dagegen drehe seine Runden im Internet und sucht nach Schwachstellen im Microsoft Windows Betriebssystem – was ihm zur Zeit eine rasante Eigendynamik verschafft.

Anwender sollten gewarnt sein, dass Rechner selbst ohne offensichtliche Anzeichen von Blaster befallen sein könnten. Infizierte PCs arbeiten merklich langsamer. Computer, die mit Windows XP laufen, neigen dazu, sich permanent neu zu booten. Sophos zeigte sich besorgt, dass viele Nutzer – besonders Heimanwender – die Zeichen als Hitze-Probleme oder alltägliches Zipperlein des Rechners deuten und die Infektion nicht wahrnehmen und beheben.

„Blaster ist gerade dabei, sich einen Namen als meist verbreiteter Virus der Welt zu machen“, kommentierte Gernot Hacker, Cheftechniker bei Sophos. „Obwohl Microsoft und das US-Department of Homeland Security vor einiger Zeit über die Windows Sicherheitslücke aufgeklärt haben, hat anscheinend nicht jeder rechtzeitig das bereitgestellte Patch installiert.“

Der Blaster Wurm programmiert automatisch alle befallenen PCs, in der Nacht vom Freitag, 15. August, zum Samstag, 16. August, um Mitternacht Ortszeit eine Denial-of-Service-Attacke auf die Update-Website von Microsoft, www.windowsupdate.com, zu starten. Microsoft nutzt diese Website, um notwendige Sicherheits-Patches der Microsoft-Nutzergemeinde verfügbar zu machen – unter anderem auch eines gegen die Schwachstelle, die Blaster ausnutzt. Falls die Attacke erfolgreich ist, wird es Windows-Heimanwendern unmöglich sein, die Website aufzurufen und erforderliche Patches herunterzuladen.

„Erst an dem Punkt, wenn Microsofts Update-Website unter Beschuss ist, können wir realistisch einschätzen, wie verbreitet Blaster wirklich ist. Die erste Angriffswelle beginnt voraussichtlich Schlag Mitternacht im asiatisch-pazifischen Raum – sprich Freitag früher Nachmittag deutsche Zeit. Die Attacken werden sich wie ein Schneeball-Effekt über den ganzen Erdball ziehen, sobald es in jeder Zeitzone Mitternacht schlägt und die Anwender wieder beginnen, ihre Rechner anzuschalten“, sagt Hacker.

Die Antiviren-Experten haben mittlerweile mehrere Tools zum Entfernen der Plage bereitgestellt:

Microsoft Security-Bulletin und Sicherheitspatch
BitDefender Win32.Msblast.A Informationen
BitDefender Win32.Msblast.A Removal-Tool
Symantec W32.Blaster.Worm Informationen
Symantec W32.Blaster.Worm Removal Tool
McAfee W32/Lovsan.worm Informationen
Sophos W32/Blaster-A Informationen

Auch Panda-Software offeriert einen „Quickremover“ sowie einen Online-Virenscanner. Trend Micro hat eine spezielle Site zum Wurm eingerichtet.

Highlight

Blaster-Wurm: Attacke auf Microsoft und Windows-Nutzer
Millionen PC sind über Nacht vom Blaster-Wurm befallen worden. ZDNet zeigt, wie Sie den Virus von Ihrem PC entfernen und das System vor zukünftigen Angriffen schützen.

ZDNet.de Redaktion

Recent Posts

Google schließt Zero-Day-Lücke in Chrome

Von ihr geht ein hohes Risiko aus. Angreifbar sind Chrome für Windows, macOS und Linux.

2 Tagen ago

KI erkennt Emotionen in echten Sportsituationen

Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…

3 Tagen ago

Ermittlern gelingt weiterer Schlag gegen Ransomware-Gruppe LockBit

Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…

4 Tagen ago

Apple stellt neuen Mobilprozessor M4 vor

Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…

4 Tagen ago

Cyberabwehr: Mindestens zwei kritische Vorfälle pro Tag

Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.

4 Tagen ago

Tunnelvision: Exploit umgeht VPN-Verschlüsselung

Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…

4 Tagen ago