Flera säkerhetsföretag har redan tidigare varnat för en kommande mask som utnyttjar ett säkerhetshål i Windows som upptäcktes den 16 juli i år. Och i går kom den. Masken Blaster, MSBlast, Lovesan eller W32.Blaster.Worm som den också kallas, utnyttjar ett säkerhetshål i Windows kommunikationsprotokoll RPC vilket gör att den kan sprida sig utan att använda e-post. Istället infekterar masken datorer vars operativsystem inte uppdaterats efter den 16 juli, då säkerhetshålet upptäcktes och Microsoft släppte en säkerhetsuppdatering.
När masken hittat in i en sårbar dator laddar den ned en liten ftp-klient som i sin tur installeras och hämtar hem maskens huvudkod, msblast.exe. Väl i datorn avvaktar Blaster den 16 augusti då den initierar en så kallad Denial of Service-attack mot Windows Updates servrar vilket syftar till att överbelasta dessa så att de kraschar. I maskens kod finns också ett tydligt meddelande till Bill Gates. “I just want to sa LOVE YOU SAN!! billy gates why do you make this possible? Stop making money and fix you software!!” är den korta textsträng som finns inbakad i maskens kod.
– Jag har också fått in rapporter om att datorer kan krascha när de smittats. Exakt vad det beror på vet vi inte i nuläget men tydligen väljer vissa smittade datorer att starta om sig själva helt slumpartat. Vissa kan också få problem att ta sig ut på nätet sedan Blaster infekterat datorn, säger Per Hellqvist, säkerhetsexpert på Symantec.
Eftersom Blaster nyttjar ett säkerhetshål i Windows är det första du bör göra att uppdatera ditt operativsystem via Windows Update. Detta gör du genom att klicka på Startknappen i Windows och väljer Windows Update, eller surfar in på adressen: www.windowsupdate.com. Efter detta bör du också uppdatera ditt antivirusprogram. I skrivande stund har de flesta antivirusföretag tagit fram uppdateringar som skyddar mot den snabbt spridande masken.
Blaster tycks endast infektera datorer som är utrustade med Windows NT, 2000, Server 2003 eller Windows XP. Tidigare Windowsversioner och andra operativsystem påverkas inte av Blaster.
Microsofts svenska sajt:
http://www.microsoft.com/sverige/security
Microsoft om säkerhetshålet:
http://www.microsoft.com/technet/security/bulletin/MS03-026.asp
Säkerhetsföretagens analyser:
F-secure
Symantec
Trend Micro
Attackerar Windows Update
När masken hittat in i en sårbar dator laddar den ned en liten ftp-klient som i sin tur installeras och hämtar hem maskens huvudkod, msblast.exe. Väl i datorn avvaktar Blaster den 16 augusti då den initierar en så kallad Denial of Service-attack mot Windows Updates servrar vilket syftar till att överbelasta dessa så att de kraschar. I maskens kod finns också ett tydligt meddelande till Bill Gates. “I just want to sa LOVE YOU SAN!! billy gates why do you make this possible? Stop making money and fix you software!!” är den korta textsträng som finns inbakad i maskens kod.
– Jag har också fått in rapporter om att datorer kan krascha när de smittats. Exakt vad det beror på vet vi inte i nuläget men tydligen väljer vissa smittade datorer att starta om sig själva helt slumpartat. Vissa kan också få problem att ta sig ut på nätet sedan Blaster infekterat datorn, säger Per Hellqvist, säkerhetsexpert på Symantec.
Täpp till hålen i Windows
Eftersom Blaster nyttjar ett säkerhetshål i Windows är det första du bör göra att uppdatera ditt operativsystem via Windows Update. Detta gör du genom att klicka på Startknappen i Windows och väljer Windows Update, eller surfar in på adressen: www.windowsupdate.com. Efter detta bör du också uppdatera ditt antivirusprogram. I skrivande stund har de flesta antivirusföretag tagit fram uppdateringar som skyddar mot den snabbt spridande masken.
Blaster tycks endast infektera datorer som är utrustade med Windows NT, 2000, Server 2003 eller Windows XP. Tidigare Windowsversioner och andra operativsystem påverkas inte av Blaster.
Läs mer om Blaster och hur du skyddar dig här:
http://www.microsoft.com/sverige/security
Microsoft om säkerhetshålet:
http://www.microsoft.com/technet/security/bulletin/MS03-026.asp
Säkerhetsföretagens analyser:
F-secure
Symantec
Trend Micro