<?xml version="1.0" encoding="UTF-8"?>
<rss xmlns:dc="http://purl.org/dc/elements/1.1/" version="2.0">
  <channel>
    <title>Sobig.F Update</title>
    <link>http://forum.geizhals.at/feed.jsp?id=182298</link>
    <description>Geizhals-Forum</description>
    <item>
      <title>Re: Sobig.F Update</title>
      <link>http://forum.geizhals.at/t182298,997031.html#997031</link>
      <description>&lt;a href="http://www.cs.berkeley.edu/~nweaver/warhol.html"&gt;Langsam&lt;/a&gt; wird's ja &lt;a href="http://blanu.net/curious_yellow.html"&gt;interessant&lt;/a&gt;. Enttaeuschend ist halt, dass Masterserver gebraucht werden - central points of failure. Es sollte ein richtiges p2p-Netzwerk sein..&lt;br&gt;&lt;br&gt;Lustig finde ich auch, dass die meisten der oben angefuehrten IPs aus Nordamerika kommen (US, CA). Nur zwei oder drei aus KR.&lt;br/&gt;</description>
      <pubDate>Fri, 22 Aug 2003 16:59:31 GMT</pubDate>
      <guid>http://forum.geizhals.at/t182298,997031.html#997031</guid>
      <dc:creator>Psychopath</dc:creator>
      <dc:date>2003-08-22T16:59:31Z</dc:date>
    </item>
    <item>
      <title>Sobig.F Update</title>
      <link>http://forum.geizhals.at/t182298,996981.html#996981</link>
      <description>Mail-Wurm Sobig.F versucht nachzuladen [Update]&lt;br&gt;&lt;br&gt;Die Antiviren-Spezialisten von F-Secure warnen davor, dass der massiv verbreitete Sobig.F-Wurm ab dem heutigen Freitagabend möglicherweise neue Komponenten von Rechnern im Netz bezieht. Dadurch könnte der Wurm noch weiteren Schaden verursachen.&amp;nbsp;&amp;nbsp;&lt;br&gt;&lt;br&gt;Andere Hersteller von Antiviren-Software bestätigen diese Informationen. So gibt auch Symantec an, dass Sobig.F in der Lage ist, beliebigen Programmcode von verschiedenen fest durch verschlüsselte Angaben im Code verankerten "Master-Servern" zu laden und auszuführen. Diese Funktion ließe sich durch den Wurm beispielsweise verwenden, um sich selbst zu aktualisieren oder gar, um Schadroutinen nachzuladen.&lt;br&gt;&lt;br&gt;Sobig.F kommuniziert mit NTP-Servern, um sich die aktuelle UTC-Zeit zu holen. Nach Angaben von Symantec soll der Schädling von Freitag bis Sonntag jeweils zwischen 19 und 22 Uhr UTC (zwischen 21 und 24 Uhr deutscher Sommerzeit) versuchen, mit den Master-Servern Kontakt aufzunehmen. Möglicherweise könnte die Gefahr durch Sobig.F also ab dem heutigen Freitagabend, 21 Uhr mitteleuropäischer Zeit, neue Dimensionen annehmen. Ob Sobig tatsächlich zum angegebenen Zeitpunkt neue Komponenten lädt und welche Funktion diese ausführen sollen, ist zum gegenwärtigen Zeitpunkt noch unklar.&lt;br&gt;&lt;br&gt;Hinweise zum Schutz vor Viren und Würmern, auch vor Sobig.F, bieten die Antiviren-Seiten von heise Security: Rechner, die von dem Wurm nicht befallen sind, können natürlich auch keine zusätzlichen Schadroutinen ausführen ...&lt;br&gt;&lt;br&gt;Update: Es ist mittlerweile gelungen, die verschlüsselte Liste der Masterserver aus dem Wurmcode zu extrahieren (ohne Gewähr): &lt;br&gt;&lt;br&gt;12.158.102.205&lt;br&gt;12.232.104.221&lt;br&gt;24.197.143.132&lt;br&gt;24.202.91.43&lt;br&gt;24.206.75.137&lt;br&gt;24.210.182.156&lt;br&gt;24.33.66.38&lt;br&gt;61.38.187.59&lt;br&gt;63.250.82.87&lt;br&gt;65.177.240.194&lt;br&gt;65.92.186.145&lt;br&gt;65.92.80.218&lt;br&gt;65.93.81.59&lt;br&gt;65.95.193.138&lt;br&gt;66.131.207.81&lt;br&gt;67.73.21.6&lt;br&gt;67.9.241.67&lt;br&gt;68.38.159.161&lt;br&gt;68.50.208.96&lt;br&gt;218.147.164.29&lt;br&gt;&lt;br&gt;&lt;br&gt;Administratoren sollten diese IP-Adressen vorsorglich auf den Firewalls blockieren, damit im Infektionsfall kein Dateitransfer mit diesen Servern stattfinden kann. Laut F-Secure handelt es sich bei diesen 20 Systemen offenbar um ständig ans Internet angebundene DSL-Verbindungen. Nun arbeiten die AV-Unternehmen in Koordination mit verschiedenen CERTs mit Hochdruck daran, diese Masterserver vom Netz zu nehmen. Dies wird nach Aussagen von F-Secure allerdings kein leichtes Unterfangen: "Unglücklicherweise haben die Wurm-Autoren diesen Schritt vorausgesehen", sagt Mikko Hypponen von F-Secure. "Diese 20 Master-Rechner sind alle bei unterschiedlichen Providern angebunden, was es wahrscheinlich macht, dass man nicht alle Server bis 21.00 Uhr MEZ abklemmen kann. Selbst wenn nur ein Server erreichbar bleiben sollte, genügt das, um den Wurm zu versorgen." &lt;br&gt;&lt;br&gt;Um die Kommunikation mit den Masterservern zu unterbinden, empfiehlt Symantec zusätzlich, die Ports 991-999 für eingehenden und Port 8998 für ausgehenden UDP-Verkehr zu sperren. (pab/c't)&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br/&gt;</description>
      <pubDate>Fri, 22 Aug 2003 16:05:00 GMT</pubDate>
      <guid>http://forum.geizhals.at/t182298,996981.html#996981</guid>
      <dc:creator>Funki</dc:creator>
      <dc:date>2003-08-22T16:05:00Z</dc:date>
    </item>
  </channel>
</rss>
