Blitskrig fra en varslet orm

Ekspertene spådde at hackere snart ville utnytte et kjent Windows-hull. Nå er ormen her og sprer raskt.

Microsoft sendte 16. juli ut Security Bulletin MS03-026: Buffer Overrun In RPC Interface Could Allow Code Execution (823980), og advarte at dette var en kritisk feil på alle Windows klient- og serversystemer – inklusiv Server 2003, men unntatt Windows Me – som måtte fikses så raskt som mulig. To uker seinere sendte den amerikanske regjeringen, gjennom det nye Homeland Security Department, ut en sterk advarsel om at hackere ville slå til dersom ikke landets systemadministratorer opptrådte i samsvar med Microsofts anbefaling.

    Les også:

I går ettermiddag ble det oppdaget en raskt spredende orm som utnytter denne sårbarheten. Ifølge byråene skal den allerede ha spredd seg til flere titalls tusener PC-er og servere. Virusvernleverandørene advarer at den foreløpig ikke ser ut til å gjøre særlig skade på infiserte maskiner, utenom å krasje en og annen, men at smittefaren er stor. Skadeverket vil komme fra 15. eller 16. august, da ormen er programmert til å iverksette et tjenestenektangrep mot Microsofts nettsted for Windows-oppdatering, windowsupdate.com.

Ormen har allerede rukket å få tre navn: LoveSan (fordi den inneholder meldingen "I just want to say LOVE YOU SAN!"), Blaster og MSBlaster (på grunn av DoS-angrepet mot Microsoft, og på grunn av en annen melding, "billy gates why do you make this possible? Stop making money and fix your software!").

Alle virusvernselskapene har nærmere beskrivelser av ormen med oppskrifter for hvordan en maskin kan renses. Den opprinnelige fiksen som Microsoft la ut 16. juli, og som er tilgjengelig fra lenken ovenfor, er alt som skal til for ikke å bli smittet.

Til toppen