Einmal gestartet, kreiert der Wurm einen der folgenden Registry-Einträge:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ Run "windows auto update" = msblast.exe HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\ Run "windows auto update" = msblast.exe I just want to say LOVE YOU SAN!! bill
Symptome im Überblick:
- Präsenz von ungewöhnlichen TFTP-Dateien
- Präsenz des Files msblast.exe im Windows-System32-Ordner
- Fehlermeldung über Ausfall des RPC-Dienstes mit Absturz des Systems bzw. Rebooting
- Öffnen von 20 verschiedenen TCP-Ports zum „Lauschen“ per Random-Auswahl (betroffen sind 2500-2520, 2501-2521, 2502-2522)
Weiterhin startet der Wurm zu einem späteren Zeitpunkt eine Denial-of-Service-Attacke auf die Website www.windowsupdate.com, um zu verhindern, dass Anwender entsprechende Patches zur Abwehr auf das Betriebssystem aufspielen.
Genaue Details finden Sie unter: http://vil.nai.com/...
Beseitigung des Wurms Proaktiv wird dieser Wurm durch die DAT4283-Signaturen vom 6. August als „Exploit-DcomRpc“ Trojaner erkannt. Network Associates bietet zur eindeutigen Erkennung und Beseitigung des Wurm bereits ein neues Update der Anti-Viren Signaturen (DAT4284) an. Für Sniffer-Kunden steht der Download eines Sniffer-Filters zur Aufdeckung von W32/Lovsan.worm-Traffic zur Verfügung (Sniffer Distributed 4.3 and Sniffer Portable 4.7.5)