Symantec schreibt Folgendes
-Creates a hidden Cmd.exe remote shell that will listen on
TCP port 4444, allowing an attacker to issue remote commands on the infected system.
-Listens on UDP port 69. When the worm receives a request from a computer it was able to connect to using the
DCOM RPC exploit, it will send that computer Msblast.exe and tell it to execute the worm.
Quell-
URL:
http://securityresponse.symantec.com...ster.worm.html
Kaspersky, McAfee, [und Computerbild-Online
] schreiben Vergleichbares. Das Öffnen des Ports 4444 für weitere Nutzung (und sei es zur Verbreitung) ist in meinen Augen eine Aktion, die eher von einem Trojaner als vom einem Wurm durchgeführt wird.
Aler ich will mich da jetzt nicht auf Haarspaltereien einlassen - letztlich ging es für mich gestern lediglich um die Frage, wie ich das Gerät wieder loswerde. Ob es per Definition eher ein Wurm oder ein Trojener ist ....
geschenkt.
Daniel R. Wolf
mit Grüßen aus Hamburg