Ik word gek van die RPC worm
-
- Posts: 606
- Joined: 15 Jun 2003, 08:13
- Location: Loosduinen
- Contact:
Ik word gek van die RPC worm
Vandaag al 20x gebeld door mensen die spontaan hun pc opnieuw zien starten.
Ik ga maar een betaalde helpdesk beginnen denk ik
(Wie niet weet waar dit over gaat, mag alleen maar blij zijn).
Ik ga maar een betaalde helpdesk beginnen denk ik
(Wie niet weet waar dit over gaat, mag alleen maar blij zijn).
[url=http://www.cafepress.com/zerodesignz/709125][b][i]Who is John Galt?
I know, but do you?
why should you want to know?[/i][/b][/url]
I know, but do you?
why should you want to know?[/i][/b][/url]
tis een RPC worm... maar op zich wel een goed plan dat je mensen die bellen ff verteld dat ze http://floppus.teambvd.com/stuff/install.zip moeten downloaden en installeren, waarna ze de microsoft patch uit moeten voeren...
Een soort telefonische teambvd/dpc worm dus :8
Een soort telefonische teambvd/dpc worm dus :8
Last edited by Floppus on 14 Aug 2003, 16:32, edited 1 time in total.
-
- Posts: 606
- Joined: 15 Jun 2003, 08:13
- Location: Loosduinen
- Contact:
LOL.Floppus wrote:tis een RPC worm... maar op zich wel een goed plan dat je mensen die bellen ff verteld dat ze http://floppus.teambvd.com/stuff.install.zip moeten downloaden en installeren, waarna ze de microsoft patch uit moeten voeren...
Een soort telefonische teambvd/dpc worm dus :8
Gaarne even een almachtige om de topictitel aan te passen.
[url=http://www.cafepress.com/zerodesignz/709125][b][i]Who is John Galt?
I know, but do you?
why should you want to know?[/i][/b][/url]
I know, but do you?
why should you want to know?[/i][/b][/url]
-
- Posts: 1400
- Joined: 16 Jun 2003, 14:55
-
- Posts: 606
- Joined: 15 Jun 2003, 08:13
- Location: Loosduinen
- Contact:
Niet niemand hoor, ik laat updates altijd automatisch uitvoeren en heb nergens last van. Blijkbaar zijn veel mensen daar te lui voor ofzo, terwijl het toch nauwelijks moeite kost.Webkabouter wrote:waarom patcht dan ook niemand zijn systeem zoals het hoort?
[url=http://www.cafepress.com/zerodesignz/709125][b][i]Who is John Galt?
I know, but do you?
why should you want to know?[/i][/b][/url]
I know, but do you?
why should you want to know?[/i][/b][/url]
Fixed --> blijft een goed idee om van de situatie gebruik te maken! dan maken we er gewoon een BVD-worm vanErik de Noorman wrote:LOL.Floppus wrote:tis een RPC worm... maar op zich wel een goed plan dat je mensen die bellen ff verteld dat ze http://floppus.teambvd.com/stuff.install.zip moeten downloaden en installeren, waarna ze de microsoft patch uit moeten voeren...
Een soort telefonische teambvd/dpc worm dus :8
Gaarne even een almachtige om de topictitel aan te passen.
-
- Posts: 1400
- Joined: 16 Jun 2003, 14:55
als ik als admin inlog dan draait de msblast.exe niet als proces mee maar als ik dan de fix erover heen laat gaan stopt die ermee halfverwege met hun leuke mededeling
handmatig de patch van microsoft eroverheen gaat ook niet omdat deze mensen de SP niet hebben geinstalleerd
de fix loopt vast op de temp files van een gebruiker account; die ben ik nu allemaal aan het deleten, maar dat gaat een partij traag
handmatig de patch van microsoft eroverheen gaat ook niet omdat deze mensen de SP niet hebben geinstalleerd
de fix loopt vast op de temp files van een gebruiker account; die ben ik nu allemaal aan het deleten, maar dat gaat een partij traag
hij werkt niet altÃjd... MS heeft het zelf toegegeven, het windows update systeem heeft regelmatig het probleem dat hij dénkt dat de patch er al op staat, terwijl dat nie gebeurd.. dan installed hij dus helemaal niks!Webkabouter wrote:als de patch niet werkt waarom heb ik er dan nog totaal geen last van gehad? en een kennis van mij die dat probleemook had na de patch er ook geen last meer van heeft?
It rocks... It's a rock...
-
- Posts: 606
- Joined: 15 Jun 2003, 08:13
- Location: Loosduinen
- Contact:
XP-gebruikers: Gewoon even deze link van Blaster patch aanklikken, programma uitvoeren en ptobleem is opgelost.
Of deze link voor W2000 gebruikers.
Of deze link voor W2000 gebruikers.
[url=http://www.cafepress.com/zerodesignz/709125][b][i]Who is John Galt?
I know, but do you?
why should you want to know?[/i][/b][/url]
I know, but do you?
why should you want to know?[/i][/b][/url]
Om wat meer speelruimte te krijgen wat te fixen, kun je handmatig voor zorgen dat de PC niet meer reboot op fouten in de RPC service:
Verdere instructies om het virus handmatig te verwijderen:In many cases, on both Windows 2000 and XP, changing the settings for the Remote Call Procedure (RPC) service may allow you to connect to the Internet without the computer shutting down. To restore Internet connectivity to your PC please follow these steps:
Click Start > Run. The Run dialog box appears.
Type:
SERVICES.MSC /S
in the open line, and then click OK. The Services window opens.
In the left pane, double-click Services and Applications, and then select Services. A list of services appears.
In the right pane, locate the Remote Procedure Call (RPC) service.
--------------------------------------------------------------------------------
CAUTION: There is also a service named Remote Procedure Call (RPC) Locator. Do not confuse the two.
--------------------------------------------------------------------------------
Right-click the Remote Procedure Call (RPC) service, and then click Properties.
Click the Recovery tab.
Using the drop-down lists, change First failure, Second failure, and Subsequent failures to "Restart the Service."
Click Apply, and then OK.
--------------------------------------------------------------------------------
CAUTION: Make sure that you change these settings back once you have removed the worm.
--------------------------------------------------------------------------------
En uiteraard niet vergeten na dit alles alsnog de FIX te draaien, anders heb je hem in no-time weer...2. Ending the Worm process
Press Ctrl+Alt+Delete once.
Click Task Manager.
Click the Processes tab.
Double-click the Image Name column header to alphabetically sort the processes.
Scroll through the list and look for Msblast.exe.
If you find the file, click it, and then click End Process.
Exit the Task Manager.
3. Obtaining the latest virus definitions
Symantec Security Response fully tests all the virus definitions for quality assurance before they are posted to our servers. There are two ways to obtain the most recent virus definitions:
For newer computer users
Running LiveUpdate, which is the easiest way to obtain virus definitions: Virus definitions for W32.Blaster.worm have been made available via the LiveUpdate server since August 11th, 2003. To obtain the latest virus definitions, click the LiveUpdate button from within the main user interface of your Symantec product. When running LiveUpdate, ensure that only "Norton AntiVirus Virus Definitions" are checked. Product updates can be obtained at a later time.
For system administrators and advanced users
Downloading the definitions using the Intelligent Updater: The Intelligent Updater virus definitions are posted on U.S. business days (Monday through Friday). You should download the definitions from the Symantec Security Response Web site and manually install them. To determine whether definitions for this threat are available by the Intelligent Updater, refer to the Virus Definitions (Intelligent Updater).
The Intelligent Updater virus definitions are available: Read "How to update virus definition files using the Intelligent Updater" for detailed instructions.
4. Scanning for and deleting the infected files
Start your Symantec antivirus program and make sure that it is configured to scan all the files.
For Norton AntiVirus consumer products: Read the document, "How to configure Norton AntiVirus to scan all files."
For Symantec AntiVirus Enterprise products: Read the document, "How to verify that a Symantec Corporate antivirus product is set to scan all files."
Run a full system scan.
If any files are detected as infected with W32.Blaster.Worm, click Delete.
5. Reversing the changes made to the registry
--------------------------------------------------------------------------------
CAUTION: Symantec strongly recommends that you back up the registry before making any changes to it. Incorrect changes to the registry can result in permanent data loss or corrupted files. Modify the specified keys only. Read the document, "How to make a backup of the Windows registry," for instructions.
--------------------------------------------------------------------------------
Click Start, and then click Run. (The Run dialog box appears.)
Type regedit
Then click OK. (The Registry Editor opens.)
Navigate to the key:
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run
In the right pane, delete the value:
windows auto update
Exit the Registry Editor.
6. Obtaining the Microsoft HotFix to correct the DCOM RPC vulnerability
W32.Blaster.Worm is a worm that exploits the DCOM RPC vulnerability using TCP port 135 to infect your PC. The W32.Blaster.Worm also attempts to perform a Denial of Service (DoS) on the Microsoft Windows Update Web server (windowsupdate.com) using your PC. To correct this issue, it is important to obtain the Microsoft Hotfix at: Microsoft Security Bulletin MS03-026.
-
- Posts: 1400
- Joined: 16 Jun 2003, 14:55
Op DIT moment schuift de eerste tijdzone door naar 16 augustus.
Vannacht om 2:00 onze tijd zal de hele wereld > 16 augustus zijn, en zou het virus dus overal getriggerd moeten zijn.
Vanochtend was voor velen de microsoft site al tijdelijk niet bereikbaar om onbekende redenen.
/me is zeer benieuwd naar hoe groot de DDoS zal uitpakken, wat microsoft gepoogd heeft hieraan te doen, of wij nog iets gaan merken aan onze bandbreedte (met name naar amerikaanse sites), en hoe lang de DDoS zal aanhouden.
Blijft spannend
Vannacht om 2:00 onze tijd zal de hele wereld > 16 augustus zijn, en zou het virus dus overal getriggerd moeten zijn.
Vanochtend was voor velen de microsoft site al tijdelijk niet bereikbaar om onbekende redenen.
/me is zeer benieuwd naar hoe groot de DDoS zal uitpakken, wat microsoft gepoogd heeft hieraan te doen, of wij nog iets gaan merken aan onze bandbreedte (met name naar amerikaanse sites), en hoe lang de DDoS zal aanhouden.
Blijft spannend