*LEZEN* RPC-meldingen en reboots

Status
Niet open voor verdere reacties.
ik heb het virus ook gehad, maar norton heeft 'm onderschept. Maar nu is het geval dat de computer wat van slag is maar ik weet niet of het door blaster komt. Ik krijg na ongeveer een minuut een foutmelding svchost.exe reageert niet. Vervolgens kan ik de internetverbinding niet meer verbreken, en kan ik niet links in een nieuw venster openen. Ligt dit aan het virus, is dit iets anders en is dit makkelijk op te lossen??

Grtz Ptje.nl
 
Dat is één van de symptomen van het virus, ik zou het stappenplan eens opvolgen.
 
Zomaar naar Standby of naar Slaapstand gaan is dat ook een symptoon? Nee toch?
 
Zomaar naar Standby of naar Slaapstand gaan is dat ook een symptoom? Nee toch?
 
Laatst bewerkt:
Geplaatst door XP_PC


DDos aanval op M$ hoorde ik. Ze draaien nu Linux.

De blaster worm begint vandaag inderdaad met DDoS aanvallen op windowsupdate.com, maar dat ze linux zijn gaan draaien lijkt me sterk. Veel providers hebben wel de DNS entry voor windowsupdate.com aangepast of weggehaald.

C:\>ping www.windowsupdate.com
Ping-aanvraag kan host www.windowsupdate.com niet vinden. Controleer de naam en
probeer het
opnieuw.
 
Geplaatst door nteusink


De blaster worm begint vandaag inderdaad met DDoS aanvallen op windowsupdate.com, maar dat ze linux zijn gaan draaien lijkt me sterk. Veel providers hebben wel de DNS entry voor windowsupdate.com aangepast of weggehaald.


http://www.webwereld.nl/nav/nb?15952

Microsoft verhuist updatesite naar Linux
Vrijdag, 15 augustus 2003 - Microsoft lijkt geen enkel risico te willen nemen met Blaster. Het beoogde doelwit van de worm wordt nu gehost op een Linux-machine.

Ik neem aan dat webwereld niet grapt...
 
Geplaatst door nteusink

Veel providers hebben wel de DNS entry voor windowsupdate.com aangepast of weggehaald.
Zou de maker van de worm dan zo dom geweest zijn om de URL en niet het IP aan te vallen?
 
Geplaatst door XP_PC

Ik neem aan dat webwereld niet grapt...

Hmmm inderdaad :eek:, hoewel ik het niet helemaal vertrouw..
The site www.windowsupdate.com is running Microsoft-IIS/6.0 on Linux.
(???)
Het zou gewoon een firewall van de provider kunnen zijn die er tussen hangt...
Als ms een unix achtig platform zou moeten kiezen denk ik dat ze eerder voor freebsd gaan, daar draaien toch al een aantal hotmail systemen op en ze gebruiken de sourcecode ervan voor de windows netwerkondersteuning... Ze hebben zo'n pesthekel aan linux volgens mij :)

Zou de maker van de worm dan zo dom geweest zijn om de URL en niet het IP aan te vallen?

Als de maker het IP zou aanvallen was het helemaal makkelijk geweest om de aanval af te wenden, gewoon het ip adres van de site veranderen en het oude ip adres een jaartje niet gebruiken. :)
 
Microsoft slaat virusaanval af

UTRECHT Software-gigant Microsoft lijkt
de aanval via besmette computers op de
eigen site te hebben afgeslagen.Het
bedrijf had tegenmaatregelen genomen en
ook hadden de hackers een fout gemaakt.

Het MSBlast-virus heeft sinds begin
deze week honderdduizenden computers
besmet.Die hadden vandaag om 12.00 uur
de aanval op de Microsoft-website
moeten openen,daarbij gebruikmakend van
een lek in de software van Microsoft.

Het virus richtte de aanval echter op
het verkeerde adres.Uit voorzorg had
Microsoft bovendien de link naar het
goede adres verwijderd en de capaciteit
van de server vergroot.

Bron: NOS-teletekst
Zie ook: RTL4-nieuws

Zijn die hackers nou zo dom of is MS ze te slim afgeweest? :cool:
 
Geplaatst door XP_PC
http://www.windowsupdate.com/ ligt voorlopig zo plat als een dubbeltje...

Het is ook http://v4.windowsupdate.microsoft.com/nl/default.asp

En wat staat daar onderaan de pagina? Dit:

Steps to Protect Yourself from the Blaster Worm

To protect yourself from the Blaster Worm and its variants, users of the following products: Microsoft Windows® 2000 Service Pack 2 or greater, Microsoft Windows XP, and Microsoft Windows Server(tm) 2003, should install "MS03-026: Security Update for Windows XP (823980)". Microsoft Windows NT4 users are also vulnerable and should click here for more information.

Users of Windows 2000 RTM or Windows 2000 SP1 should upgrade to the latest service pack and then install "MS03-026: Security Update for Windows XP (823980)".

Your computer is not vulnerable to the Blaster Worm if either of these conditions apply to you:

* If you have already downloaded and installed the security update that was addressed by Security Bulletin MS03-026. The MS03-026 update will not be listed on Windows Update in this case.

* If you are using Microsoft Windows 95, Windows 98, Windows 98 Second Edition (SE), or Windows Millennium (Windows Me).
For more information click here.
 
http://www.waarschuwingsdienst.nl/render.html?it=453

Graybird.A doet zich voor als bescherming tegen de Blaster worm

Datum: 16 augustus 2003

WAARSCHUWINGSDIENST BEVEILIGINGSADVIES WD-2003-151

Graybird.A doet zich voor als bescherming tegen de Blaster worm

Programma: Trojaans Paard
Versie: -
Besturingssysteem: Windows 95, Windows 98, Windows Me, Windows NT, Windows 2000, Windows XP


Samenvatting
Graybird.A is een Trojaans Paard waarmee kwaadwillenden onder andere inloggegevens, zoals bijvoorbeeld gebruikersnamen en wachtwoorden, of andere (persoonlijke) gegevens kunnen onderscheppen.

Dit Trojaans Paard wordt via e-mail verspreid. De e-mail doet voorkomen alsof het bericht afkomstig is van Microsoft. In het e-mailbericht wordt geattendeerd op de onlangs uitgebroken Blaster worm. De lezer wordt aangespoord om een software-update te installeren voor een kwetsbaarheid die recentelijk in het besturingssysteem van Microsoft is ontdekt. Voor installatie van de update moet de lezer op het bijgevoegde bestand klikken. Echter, in plaats van de installatie van de software-update wordt het Trojaans Paard Graybird.A geinstalleerd, en is de computer geinfecteerd. Meer informatie over de eigenschappen van het e-mailbericht vindt u bij de technische details.
 
Voor die mensen die mbv start uitvoeren; shutdown /a de pc willen stoppen met rebooten en hij reboot toch:

Ga naar de services en pas de regels voor Remote procedure call tijdelijk aan. Hierdoor heb je de tijd de patch de downloaden, een firewall te installeren en het virus te verwijderen.
Services is te vinden in systeembeheer via het configuratiescherm.
 
Laatst bewerkt:
aangepast. Info over W32.Welchia.Worm (Blaster.D) toegevoegd.
 
Laatst bewerkt:
Bij XP moet je ook "systeem herstel" uitschakelen, anders werkt het niet.

Henk
 
Geplaatst door HenkB
Bij XP moet je ook "systeem herstel" uitschakelen, anders werkt het niet.

Henk

Dat is bekend, staat al in de openings post
 
Status
Niet open voor verdere reacties.
Terug
Bovenaan Onderaan