www.wikidata.de-de.nina.az
Blaster auch Lovsan oder MSBlast genannt 1 ist ein Computerwurm aus dem Jahre 2003 der sich durch Ausnutzung einer Sicherheitslucke in der RPC Schnittstelle von Microsoft Windows verbreitet Die Verbreitung fand vorrangig auf den Betriebssystemen Microsoft Windows NT 4 0 Windows 2000 XP und Windows Server 2003 uber den TCP Port 135 statt 2 3 BlasterName BlasterAliase Lovesan MSBlastBekannt seit 2003Typ NetzwerkwurmVerbreitung Exploit im RPC DCOM DienstSystem Windows NT 4 0 2000 XP 2003Programmiersprache CIm Spatsommer 2003 verursachte Blaster mit DDoS Angriffen enorme Schaden die sich zu geschatzt 320 Millionen US Dollar summierten Der Code des Wurms enthielt neben einer Nachricht an Bill Gates auch den Text I just want to say LOVE YOU SAN von dem sein Alias Name abgeleitet wurde Knapp einen Monat spater ubertrafen die Sobig Wurmer den durch Blaster verursachten Schaden um das 150 fache Inhaltsverzeichnis 1 Geschichte 2 Sicherheitslucke 3 Funktionsweise 4 Identifizierung eines Wurmbefalls 5 Varianten 6 Weblinks 7 EinzelnachweiseGeschichte Bearbeiten nbsp Hexdump des Blaster Wurms zeigt eine Nachricht vom Wurm Programmierer an den damaligen Microsoft CEO Bill GatesBlaster ist eine EXE Datei Die Verbreitung des Wurmes begann Anfang April 2003 durch eine Lucke im RPC DCOM Dienst die es erlaubt Code auszufuhren Der Wurm sollte ab 16 August 2003 bis zum 31 Dezember 2003 einen Distributed Denial of Service Angriff auf die Updateseiten der Firma Microsoft durchfuhren auf denen auch der Patch fur die Sicherheitslucke lagert 3 4 5 Kurz nach der Entdeckung des Wurmes wurde bekannt dass nicht nur Windows Systeme sondern auch andere Systeme angreifbar waren So konnen laut dem CERT auch Systeme zur Zielscheibe eines Angriffs werden bei denen der Port 135 geoffnet ist Fur einen erfolgreichen Angriff wird allerdings vorausgesetzt dass ein Distributed Computing Environment auf Basis der Entwicklungen der Open Software Foundation installiert ist 6 7 Der Wurm konnte bei einem Angriff allerdings nicht erkennen ob er einen Rechner angreift der bereits befallen war Diese Eigenschaft bremste die Verbreitung rasant ein da er auch versuchte bereits befallene Systeme anzugreifen und zum Absturz zu bringen Erst im Anschluss prufte der Wurm ob er sich bereits auf dem System befand das erkannte er an der Existenz der msblast exe Datei auf der Festplatte 5 Trotz des Schutzes von Unternehmensnetzen durch Firewalls gelang es dem Wurm auch in Firmennetze einzudringen Es wird vermutet dass das durch bereits infizierte Laptops einiger Mitarbeiter geschehen ist also vorbei an jeder Firewall oder Intrusion Detection System Um Privatanwender vor dem Wurm zu schutzen sperrten einige Internet Service Provider Verbindungen uber den Port 135 das schutzte allerdings nur vor W32 Blaster und war kein genereller Schutz gegen die Sicherheitslucke 8 Am 12 Mai 2004 wurde der Autor einer Version des Wurmes Jeffrey Lee Parson aus Hopkins Minnesota festgenommen und im Januar 2005 zu einer achtzehnmonatigen Haftstrafe verurteilt 9 10 11 Sicherheitslucke BearbeitenMoglich macht die Verbreitung des Wurmes eine Sicherheitslucke im RPC DCOM Dienst Dabei wird ein manipuliertes Paket an den von RPC genutzten Port 135 geschickt Dieses Paket lost einen sogenannten Buffer Overflow aus und uberschreibt dabei Teile des Stapelspeichers dabei kann Code in das System eingeschleust werden der anschliessend ausgefuhrt werden kann und so ein System infizieren kann Kritisch ist die Schwachstelle vor allem dadurch dass man den Port 135 wenn uberhaupt nur sehr schwer schliessen kann Ein Abschalten des RPC Dienst kann dazu fuhren dass wichtige Teile des Systems nicht mehr funktionieren Als einziger Schutz helfe nur den von Microsoft bereitgestellten Patch einzuspielen oder eine Firewall zu benutzen die Zugriffe auf diesen Port verhindert 12 Funktionsweise BearbeitenDer Angreifer startet einen TFTP Server um so den Wurm auf den Computer einzuschleusen Eine Verbindung zwischen dem Angreifer und seinem Opfer wird auf dem TCP Port 135 hergestellt 3 Eine Shell wird auf dem Opfer hergestellt welche auf den TCP Port 4444 lauscht 1 Der Angreifer fuhrt einen Befehl uber die Shell aus um das Opfer zu veranlassen den Wurm zu installieren 1 Der Angreifer beendet die Verbindung zur Shell des Opfers anschliessend stoppt die Shell das Lauschen auf dem TCP Port 4444 des Opfers Das Opfer startet einen TFTP Server und Prozesse anderer Anweisungen z B zur Anderung der Registrierungsschlussel usw Identifizierung eines Wurmbefalls BearbeitenBei der ersten Version des Wurms war eine Infektion unter anderem dadurch zu erkennen dass sich eine Datei namens msblast exe im Verzeichnis WinDir System32 befand Bei spateren Versionen wurde er allerdings immer an einem offenen TFTP Server auf dem UDP Port 69 erkannt der auf eingehende Verbindungen wartete Daruber hinaus offnete der Wurm 20 verschiedene TCP Ports im Portbereich 2500 bis 2522 auf denen versucht wird Verbindungen zu anderen Systemen aufzubauen 5 Ausserdem wurden folgende Registry Keys hinzugefugt 5 HKEY LOCAL MACHINE SOFTWARE Microsoft Windows CurrentVersion Run windows auto update msblast exe HKEY LOCAL MACHINE SOFTWARE Microsoft Windows CurrentVersion Run windows auto update msblast exe I just want to say LOVE YOU SAN billVarianten BearbeitenIn der Folge trat der Wurm in zahlreichen Varianten auf einige von ihnen kombinieren den Wurm mit Trojanischen Pferden Diese Entwicklung stellt auch eine direkte Bedrohung fur die Systemsicherheit dar da der Wurm sich nicht mehr auf die Verbreitung beschrankt sondern die Systeme fur einen kunftigen Angriff vorbereitet Von Blaster existieren sechs Varianten Variante A Variante B bei dem die Wurmdatei in penis32 exe umbenannt wurde 13 Variante C bei dem die Wurmdatei in teekids exe umbenannt wurde 13 Variante D in Kombination mit dem Trojaner BKDR LITH 103 A der eine Backdoor installiert Variante E tragt unter anderem die Bezeichnungen Nachi Welchia und Lovsan D Der Schadling sucht auch auf dem TCP Port 135 nach verwundbaren Windows Systemen im Internet Alternativ sendet der Wurm Daten uber den TCP Port 80 um das im Marz 2003 entdeckte WebDAV Sicherheitsloch zur Verbreitung zu nutzen Uber das RPC Leck greift der Wurm nur Maschinen mit Windows XP an wahrend uber die WebDAV Lucke sowohl Systeme mit Windows 2000 als auch XP attackiert werden Zu erkennen ist er an massiv vielen ICMP Floodings im lokalen Netz Variante GWeblinks BearbeitenBlaster Sicherheitsupdate fur Windows XP Programme zur Entfernung des W32 Blaster Microsoft lasst Angriff von Lovsan W32 Blaster ins Leere laufenEinzelnachweise Bearbeiten a b c Symantec W32 Blaster Worm Abgerufen am 1 September 2018 englisch MS03 026 Buffer Overrun in RPC May Allow Code Execution Abgerufen am 1 September 2018 englisch a b c 2003 CERT Advisories Page 99 PDF Abgerufen am 1 September 2018 englisch Blaster worm spreading experts warn of attack 12 August 2003 abgerufen am 1 September 2018 englisch a b c d Alle Schotten dicht W32 Blaster greift an 12 August 2003 abgerufen am 27 Mai 2019 W32 Blaster attackiert auch Nicht Windows Systeme 13 August 2003 abgerufen am 27 Mai 2019 Multiple Open Software Foundation Distributed Computing Environment DCE implementations vulnerable to DoS 8 August 2003 abgerufen am 27 Mai 2019 englisch W32 Blaster befallt Hunderttausende von PCs 13 August 2003 abgerufen am 27 Mai 2019 Blaster worm author gets jail time 28 Januar 2005 abgerufen am 1 September 2018 englisch Minnesota teen sentenced for releasing Blaster worm variant 28 Januar 2005 abgerufen am 1 September 2018 englisch infoworld com Fehler in Windows gefahrdet Internet PCs 17 Juli 2003 abgerufen am 27 Mai 2019 a b 2003 CERT Advisories Page 100 PDF Abgerufen am 1 September 2018 englisch Abgerufen von https de wikipedia org w index php title Blaster amp oldid 239047381