Neue Virenbedrohungen

B. Brandel/H. Zimmermann


Der diesjährige Sommer brach nicht nur sämtliche Hitzerekorde - auch in puncto Windows-Computerviren sprengte er alles bisher da Gewesene. Dazu trugen insbesondere W32.Blaster und Sobig.F bei, die auf besonders neuartige und aggressive Weise trotz vorhandener Internetfirewalls in Windeseile ganze Firmennetze lahm legten und auch Windows-Rechner in unserem Universitätsnetz befielen. Dieser Artikel hat das Ziel, die Funktionsmechanismen dieser beiden Viren exemplarisch zu beschreiben und dadurch auf die Gefahren aufmerksam zu machen, die uns allen von neuartigen Computerviren drohen. Gleichzeitig werden Gegenmaßnahmen aufgezeigt, mit denen man diese Bedrohungen abwehren kann. Besonders wichtig sind regelmäßige, möglichst automatisierte Windows- und Virenscanner-Updates.

Danksagung

Besonderer Dank gebührt den Autoren der Gesellschaft für Wissenschaftliche Datenverarbeitung Göttingen (GWDG) und der Universität Kiel, die die Probleme mit W32.Blaster, Sobig.F sowie das WindowsUpdate hervorragend beschrieben haben und die wir in unserem Artikel mehrfach ausführlich zitieren ([1], [2] und [10]).

W32.Blaster - kein typischer Virus ...

Am 12. August begann der Wurm W32.Blaster sein Unwesen. Da in seinem Programmcode folgende Kommentarzeilen versteckt waren, wurde er auch LovSan genannt:

I just want to say LOVE YOU SAN!!
billy gates why do you make this
possible? Stop making money and
fix your software!!

Der Virusautor wollte damit eine schallende Ohrfeige an Microsoft austeilen: Die Existenz von W32.Blaster zeigt auf, dass Microsofts Betriebssysteme Windows2000, XP und 2003 entgegen allen vollmundigen Versprechungen eklatante Sicherheitsmängel aufweisen.

Das besonders heimtückische an W32.Blaster ist, dass er kein typischer Wurm ist und sich eben nicht per E-Mail verbreitet. Dadurch wurden von ihm auch sicherheitsbewusste Nutzer betroffen, die weder Mail-Attachments leichtsinnig öffnen noch Outlook benutzen.

... sondern ein automatisierter Hackerangriff ...

Man muss W32.Blaster eher mit einem automatisierten Hackerangriff vergleichen, bei dem vom befallenen PC aus möglichst viele Rechner in seiner unmittelbaren Netzumgebung, also im lokalen Universitäts- bzw. Firmennetz, das ja Teil des Internet ist, angegriffen und mit W32.Blaster infiziert werden. Schneeballartig sollte so W32.Blaster im gesamten Internet verteilt werden.

... zum Lahmlegen des Microsoft Windows Update-Servers

In einer zweiten Phase ab dem 16. August 2003 sollte dann von allen befallenen PCs aus ununterbrochen der zentrale Microsoft Windows Update-Server windowsupdate.com, der Updates und Service-Packs für Microsoft Windows 2000 und XP bereitstellt, mit Datenpaketen überflutet und somit lahm gelegt werden. Damit wäre das Update-Konzept von Microsoft unbrauchbar geworden - ein immenser Schaden für Microsoft wäre entstanden.

W32.Blaster im Detail: Infektion und Weiterverbreitung

Grund für die Existenz von W32.Blaster war eine sehr gefährliche Sicherheitslücke in den Netzdiensten von Windows. Genauer gesagt nutzte der Wurm die DCOM-Schwachstelle im Remote-Procedure-Call(RPC)-Dienst aus. Dieses Problem war zwar seit Mitte Juli 2003 samt Patches von Microsoft für seine Betriebssysteme WindowsNT, 2000, XP und Server 2003 gemeldet [4], bei vielen Firmen und auch in unserem Campusnetz waren aber noch nicht alle Rechner gepatcht.

In obigen Betriebssystemen konnte man nämlich im RPC-Dienst (Port 135) einen so genannten Pufferüberlauf erzeugen: Bei Eingabe eines Befehls mit überlangen Parametern wird dieser normalerweise als inkorrekt erkannt und nicht ausgeführt. Bei einem Pufferüberlauf vergisst der Rechner, diese Maximallänge abzuprüfen. Der überzählige Befehlscode überschreibt den angrenzenden Speicherbereich des Hauptspeichers und gelangt ebenfalls zur Ausführung. Durch geschickte Gestaltung dieses überlangen Befehls kann nun ein Hacker erreichen, dass Befehle seiner Wahl auf dem Rechner ausgeführt werden und dieser damit beliebig manipulierbar wird.

Genau diesen Weg beschritt der Autor von W32.Blaster. Da der zum Angriff benötigte Pufferüberlauf genau auf das jeweilige Betriebssystem zugeschnitten sein musste, war es nötig, das Betriebssystem des Zielrechners zu erraten und dann den zum Zielsystem passenden Exploit (Befehlsfolge zur Ausnützung der Schwachstelle) anzuwenden. Dazu ging Blaster folgendermaßen vor:

Er "riet" mit einer 20-prozentigen Chance Windows2000 und mit einer 80-prozentigen Chance WindowsXP als Zielbetriebssystem. Anschließend griff er den Zielrechner mit dem Windows2000- bzw. WindowsXP-Pufferüberlauf an. Das erklärt, warum ungepatchte WindowsNT-Systeme von W32.Blaster zwar angegriffen und destabilisiert, aber nicht befallen wurden: Der Autor des Wurms war einfach an WindowsNT-Rechnern nicht interessiert. Trotzdem sollten WindowsNT-Systeme ebenfalls gepatcht werden, falls ein neuer Virus auch die NT-Schwachstelle ausnützt.

Ein kleiner Trost für Nutzer von konzeptionell unsicheren Windows95/98/ME-Computern: Da auf ihren Rechnern kein RPC-Dienst läuft, sind sie von W32.Blaster nicht gefährdet.

Nach erfolgreichem Eindringen ins Zielsystem wurde dieses dazu gebracht, sich per TFTP (Trivial File Transfer Protocol, Port 69) vom angreifenden Rechner eine Kopie des Virus zu laden, diese unter dem Namen msblast.exe bzw. penis32.exe abzuspeichern und auszuführen. Mittels eines entsprechenden Registrierschlüssels wurde zudem sichergestellt, dass der Virus auch nach jedem Rechnerneustart aktiviert wird.

W32.Blaster im Detail: Lokale Schäden

Zum Glück war der Schaden, den der Wurm auf den befallenen PCs anrichtete, vergleichsweise niedrig. Die Hauptschäden waren nicht näher spezifizierbare Fehlfunktionen, Probleme beim Netzzugang (svchost.exe) und gelegentliche Neustarts (nur unter WindowsXP). Dauerhafte Schäden verursachte der Wurm kaum. Nach der Desinfektion konnten die Anwender mit ihren Systemen wieder problemlos arbeiten. Allerdings soll es auch Varianten des Wurms geben, die zusätzliche Hintertür-Software installieren. Eine Desinfektion mittels Antivirussoftware wäre dann nur scheinbar erfolgreich, da die Hintertür und damit ein potenzieller Remote-Zugang für ungebetene Gäste vom Antivirusprogramm nicht erkannt und somit weiterhin aktiv gewesen wäre.

W32.Blaster im Detail: Angriff gegen Microsoft ...

Den Hauptschaden wollte der Wurmautor jedoch Microsoft zufügen. In einer zweiten Phase ab dem 16. August 2003 startete der Wurm eine Distributed-Denial-of-Service(DDoS)-Attacke auf den WWW-Server windowsupdate.com, auf dem Microsoft Updates und Service-Packs für Microsoft Windows2000, XP und 2003 bereitstellt. Mit dieser DDoS-Attacke sollte versucht werden, den Windows Update-Server ununterbrochen von jedem befallenen PC aus mit jeweils 50 SYN-Paketen pro Sekunde zu überfluten, so dass dieser sofort seinen Dienst eingestellt hätte.

... aber Glück im Unglück

Zum Glück für Microsoft und seine Nutzer hatte der Wurmautor aber nicht bedacht, dass der voreingestellte Servername, von dem jeder neuere Windows-PC seine Updates bezieht, windowsupdate.microsoft.com lautet und dass windowsupdate.com lediglich ein Alternativname dieses Rechners ist.

Somit gab es ein ganz triviales Mittel, um den Angriff ins Leere laufen zu lassen: Microsoft brauchte lediglich den Rechnernamen windowsupdate.com ungültig zu machen. Schon war unter windowsupdate.com kein Rechner mehr erreichbar, während der eigentliche Update-Rechner weiterhin unter windowsupdate.microsoft.com unbehelligt seine Arbeit verrichten konnte.

Somit war der Spuk zum Glück zwar mit nicht unerheblichen Schäden, wenigstens aber ohne Supergau zu Ende gegangen.

Stadtmauern verhindern nicht die Pest

Auch wenn die KU zum Schutz der Netzfreigaben unter Windows zumindest die Netbios-Ports auf dem Übergang vom Internet (G-WiN) zum Intranet der KU schon länger blockiert hatte, half das leider nur wenig gegen die recht ausgeklügelte Verbreitungslogik des Wurms, der immer zuerst die Rechner in seiner Nachbarschaft infizierte. Damit war nur ein Schutz vor Angriffen aus dem Internet gegeben. Der Schutz fürs lokale Netz war in dem Moment ausgehebelt, wo ein befallener Rechner (z.B. ein Notebook) im Intranet ans Netz ging und damit so zu sagen als Ratte die Pest in die Stadt brachte. So lange es immer noch Rechner gab, bei denen die erforderliche Korrektur noch nicht eingefahren war, konnte sich der Virus im Hochschulnetz weiterverbreiten.

Vorboten von W32.Blaster

Dass ein Wurm wie der W32.Blaster erscheinen würde, war in der Tat vorhersehbar und auch von der Internet-Gemeinde erwartet worden. Allein aufgrund der Tragweite der DCOM-Schwachstelle war nämlich abzusehen, in welchem Ausmaß eine Attacke ablaufen würde und in den Tagen und Wochen nach dem 16. Juli kursierten bereits so genannte Exploits, also Programme, welche diese Schwachstelle auszunutzen verstanden. Diese erreichten eine beängstigende Perfektion und demonstrierten eindrucksvoll, wie von außen problemlos die Windows-Systeme korrumpiert, in sie beliebige Programme eingeschleust und sie dann nach eigenem Belieben ferngesteuert werden konnten. Dieses gelang bei den Windows-Versionen vom 10 Jahre alten WindowsNT bis hin zum modernen Windows2003. Lediglich Windows95, 98 und ME blieben von diesen Attacken verschont, da sie diese RPC-Dienste nicht implementiert haben.

Wie kann man ähnliche Angriffe vermeiden?

Nun könnte man sich auf den Standpunkt stellen, der Hersteller - hier Microsoft - hatte ja rechtzeitig gewarnt und die erforderlichen Korrekturen bereitgestellt. Es hätte also einzig an den Anwendern gelegen, dass diese Epidemie so große Ausmaße annahm, denn hätten sie nur rechtzeitig ihre Systeme aktualisiert, dann wäre der W32.Blaster nicht so erfolgreich gewesen. Diese Weitergabe des Schwarzen Peters von Microsoft übers Rechenzentrum an Sie als unsere Nutzer wäre aber höchst unfair - es ist schließlich die Aufgabe des Rechenzentrums, Ihnen bei diesen Problemen weiter zu helfen und Ihnen Lösungsmöglichkeiten anzubieten.

Zeitnahes Schließen von Windows-Sicherheitslücken

Ziel muss es deshalb sein, die Sicherheitslücken auf allen Rechnern der KU möglichst umgehend nach ihrem Bekanntwerden zu schließen. Dazu gibt es folgende Möglichkeiten, die Herr Bert Schinkel von der Universität Kiel [10] zusammengestellt hat und die wir, leicht für unseren Campus modifiziert, ebenfalls propagieren. Grundvoraussetzung ist, dass Sie auf Ihrem PC mit Administrator-Rechten angemeldet sind. Alle Möglichkeiten können Sie mit den vom Rechenzentrum unterstützten Betriebssystemen Windows2000/XP Professional nützen, während beim Auslaufmodell WindowsNT leider keine Update-Unterstützung existiert. Für Windows98/ME gibt es wenigstens teilweise Lösungen.

An der KU können Sie folgende Update-Dienste nutzen:

Einen Update-Service über einen KU-eigenen Windows-Server bietet das Rechenzentrum momentan nicht an.

Windows Update
Automatisches Update

Bewertung der Update-Mechanismen

Keiner der vorgestellten Update-Mechanismen ist für sich allein genommen als die ideale Lösung zu sehen. Wie so oft ist der Mittelweg aus den drei Methoden empfehlenswert:

Nochmals der Appell an Sie als Benutzer eines PCs mit Microsoft Windows Betriebssystem: Nutzen Sie die Update-Funktionen, um Ihren Rechner z.B. vor ungebetenen Gästen zu schützen und Schwachstellen zu schließen!

Nähere Hinweise zu diesen Methoden/Tools finden Sie unter [11]. Für Rückfragen stehen Ihnen die Autoren dieses Artikels gern zur Verfügung.

Ergänzende Maßnahmen

Außer dem regelmäßigen Einspielen von Updates gibt es noch folgende Maßnahmen zur Erhöhung der Sicherheit auf Ihrem PC:


Sobig.F: Prototyp eines Supervirus? (siehe [1])

Kaum waren die schlimmsten Folgen von W32.Blaster abgeklungen, betrat in der Nacht zum 19. August bereits ein zweiter Schädling die Bühne, dieses Mal ein alter Bekannter in neuem Gewand: Sobig.F. Diese Viren-Familie beschäftigt die Welt ja seit Beginn dieses Jahres und wird deshalb auch alphabetisch durchnummeriert, von Sobig.A bis jetzt aktuell Sobig.F. Es wird inzwischen sogar vermutet, dass es sich hier um ein größeres Projekt handelt, bei dem die verschiedensten Techniken ausprobiert werden und dessen Endergebnis uns dann sicherlich irgendwann als der "Supervirus" heimsuchen wird.

Sobig.F: Blitzartige Verbreitung ...

Bei dieser F-Variante wurde offenbar erstmals eine neuartige Verbreitungstechnik eingesetzt, derer sich sonst nur Spammer bedienen: Zeitgleich wurde Sobig.F in zahllosen Kopien ins Internet gepumpt, so dass die Infektionsrate um etwa siebenmal höher lag als beim bisherigen Rekordhalter Klez.H zu seinen besten Zeiten. Bei einer derartig hohen Ausbreitungsgeschwindigkeit blieb den Herstellern der Antiviren-Software kaum Zeit, rechtzeitig die dafür erforderlichen Signaturen fertig zu stellen, geschweige denn, diese Signaturen den Endkunden rechtzeitig zur Verfügung zu stellen. Somit waren selbst die Anwender, die regelmäßig zeitnah ihre Virenscanner aktualisieren, für einige Stunden ungeschützt.

Glücklicherweise war die Angriffstechnik nicht besonders neu und den meisten Anwendern seit "VBS.Loveletter.A" durchaus bekannt: der virale Dateianhang musste erst geöffnet werden, um den Virus zu aktivieren. Danach versendete er sich wie seine Vorgänger über seinen eigenen SMTP-Server, d.h. er braucht dafür kein E-Mail-Programm, und dieser eingebaute Mailverteiler unterstützte zudem noch Multi-Threading, was es dem Virus ermöglichte, mehrere Verbindungen parallel zu öffnen. Für seine schnelle Verbreitung war also bestens gesorgt. Auch die für Sobig-Viren typische begrenzte Lebensdauer war bei ihm zu beobachten; am 10. September war seine Aktivität beendet.

Sobig.F: Tohuwabohu durch gefälschte Absenderadressen

Diesem Datum werden schon allein deswegen viele entgegen gefiebert haben, weil er durch eine besondere Eigenschaft für extrem viel Unruhe und Irritationen sorgte: er wirkte rufschädigend, indem er wie seine Vorgänger in der Lage war, Absenderadressen zu fälschen. Hierfür musste sich die betreffende E-Mail-Adresse nur irgendwo auf dem infizierten Rechner befunden haben - z. B. über eine ehemals aufgerufene Webseite im Browser-Cache -, und schon war die Wahrscheinlichkeit gegeben, dass diese Adresse von Sobig.F als Absender missbraucht wurde. Auch wenn dieses Verhalten nicht neu war und bereits von Klez und Bugbear wirkungsvoll eingesetzt wurde, so geschah dies doch allerdings nie in diesem Ausmaß wie bei Sobig.F.

Da inzwischen viele Mailserver mit Virenschutzprogrammen versehen sind, die virale Mails generell abweisen mit einer entsprechenden Meldung an den vermeintlichen Absender, so wurde diese Mitteilung, man hätte angeblich Viren versendet, natürlich genau an die Adresse geschickt, die Sobig vorgetäuscht hatte. Diese Internet-Nutzer waren sich aber keiner Schuld bewusst, da sie ja auch nicht die Absender dieser Mail gewesen waren. Zahllose Anwender und Institute, deren Rechner gar nicht infiziert waren, wurden somit trotzdem von dem Wurm in Mitleidenschaft gezogen: das Mail-Aufkommen explodierte gewissermaßen durch die massenhaften Viren-Mails, durch die dann ebenfalls massenhaft eintreffenden falsch adressierten Viren-Warnungen der E-Mail-Wächter und schließlich auch noch durch die sogenannten "Delivery failure"-Antworten, weil die von Sobig.F gefälschten Adressen inkorrekt waren und niemanden erreicht hatten.

Wie erkennt man
den wahren Absender einer E-Mail?

Das folgende Beispiel macht deutlich, wie eine (z.B. von Sobig.F) mit gefälschtem Absender versehene E-Mail aussieht und wie man den wahren Absender (zumindest den absendenden Rechner) ermitteln kann:

Folgende Mail, gerichtet an webmaster@ku-eichstaett.de stammte scheinbar von dem ominösen Absender admin@internet.com, den es natürlich überhaupt nicht gibt, da das Internet leider Gottes oder besser gesagt zum Glück nicht zentral administriert wird:

sobig_f

Ihr Mailclient bietet nun die Möglichkeit, bei geöffneter Mail die vollständigen Mailheader anzuzeigen, Unter Netscape/Mozilla geht das über den Menüpunkt View --> Message Source , unter PegasusMail mittels der Tastenkombination STRG+H. Jeder unmanipulierte Mailheader enthält eine oder meist mehrere Received:-Zeilen, die den Weg beschreiben, den die Mail vom Absender zum Empfänger nimmt. In der letzten Received:-Zeile steht unter From: der wahre Absenderrechner der Mail:

sobig_f Source

In unserem Beispiel haben wir nur eine Received:-Zeile mit dem vom Absenderrechner vorgegebenen Rechnernamen AS-U03-12 samt verifizierter IP-Adresse 141.78.132.12. In unserem Fall stimmen sowohl Rechnername als auch IP-Adresse, da der Sobig.F-Wurm nicht so intelligent war, um auch diese Header zu fälschen. Somit wissen wir, dass der PC, von dem die Mail verschickt wurde, ein Poolrechner aus Ingolstadt war.

Da wir wissen, dass es einen Administrator des gesamten Internet erstens nicht gibt und zweitens, wenn es ihn gäbe, er ganz gewiss nicht in Ingolstadt säße, ziehen wir den Schluss: Die Absenderadresse war gefälscht und obiger PC ist wahrscheinlich virenverseucht. Letzteres bestätigt uns der (aktuelle!) Virenwächter von Sophos beim Abspeichern (nicht Doppelklicken!) des Attachments. Daher löschen wir umgehend diese Mail und wenden uns wieder unserer eigentlichen Arbeit zu.

Wenn Sie ähnliche Vorfälle bemerken, informieren Sie bitte unbedingt das Rechenzentrum, damit wir weniger wachsame Nutzer ebenfalls schnell warnen können!

Eine genaue Beschreibung der Header von E-Mails finden Sie unter [12].

Sobig.F: Beginnt jetzt das CyberWar-Zeitalter?

Neben der neuartigen Verbreitungstechnik wurde in Sobig.F allerdings noch eine weitere Eigenschaft implementiert. Erstmalig enthielt er einen Trojaner, über den er zu einem festgelegten Zeitpunkt Dateien von speziellen Servern auf die infizierten Computer nachladen sollte, um einerseits sich selbst aktualisieren zu können und zusätzlich weitere im Internet Schaden bringende Software auf den Wirtsrechnern zu installieren.

In einem dramatischen Wettlauf mit der Zeit konnten jedoch zum Glück die in dem Virus in verschlüsselter Form abgelegten 20 Serveradressen bis zum fraglichen Zeitpunkt ausfindig gemacht und selbige vom Netz genommen werden, so dass Schäden von vielleicht nie gekannter Höhe ausblieben. Es gab sogar Befürchtungen, dass Personen oder Staaten mit besonders hoher krimineller Energie das CyberWar-Zeitalter einläuten wollten ([5],[6]).

Vorsorge ist der beste Schutz

Nachdem Sie in der letzten Ausgabe der INKUERZE einen überwiegend theoretischen Überblick über die verschiedenen Virentypen und ihre Eigenschaften [13] bekommen haben und nachdem wir in diesem Artikel zwei besonders agressive Viren genauer unter die Lupe genommen haben, wollen wir Ihnen noch einige praktische Ratschläge dazu geben, was Sie selber zu einer weitgehenden Verringerung eines Virenbefalls tun können. Denn auch hier gilt: Vorsorge ist der beste Schutz.

Fazit und Konsequenzen

Es hat sich gezeigt, dass Würmer wie W32.Blaster und Viren wie Sobig.F eine neue Herausforderung an das bestehende Sicherheitskonzept darstellen. Für die Anwender bedeutet dies, dass sie sich vielleicht auf bekannte und in der Vergangenheit bewährte Sicherheitsmaßnahmen nicht mehr werden hundertprozentig verlassen können. Das uneingeschränkte Vertrauen auf nur ein Produkt, wie z.B. den Virenscanner, mag alleine auf Dauer nicht genügen. Doch viel wichtiger noch als das wahllose Hochrüsten mit Sicherheitsprodukten, die dann womöglich sich gegenseitig oder gar die tägliche Arbeit behindern, ist die genauere Kenntnis der Gefahren. Wenn man weiß, welche Gefahr droht, kann man sich viel besser dagegen schützen.

Das Rechenzentrum ist stets bemüht, Sie rechtzeitig vor den Gefahren zu warnen, Lösungsmöglichkeiten zu eröffnen und durch flankierende Maßnahmen das Schadenspotenzial möglichst gering zu halten. Als ein nicht unwichtiger Teil eines Sicherheitskonzepts darf aber nicht vernachlässigt werden, dass man auch als Anwender stets davon ausgehen sollte, selber irgendwann einmal das Opfer eines Wurms oder Virus' zu werden. Je öfter man dann dieses Szenario durchspielt und die erforderlichen Gegenmaßnahmen erprobt, desto weniger wird man in Panik verfallen, falls diese Situation dann wirklich eintritt.

Das Universitätsrechenzentrum bietet regelmäßig Kurse zum Thema Security an, bei denen genau diese Probleme angesprochen werden. Die Resonanz zu diesen Kursen könnte deutlich besser sein. Viele Nutzer interessiert das Thema Security erst dann, wenn ihr PC virenverseucht oder gehackt worden ist. Vielleicht kann dieser Artikel dazu beitragen, auch diesbezüglich eine Bewusstseinsänderung herbei zu führen. Sie sind herzlich zu unseren Kursen eingeladen!

Literatur (Links)

zu W32.Blaster, Sobig.F und Personal Firewall:

[1] GWDG:
http://www.gwdg.de/forschung/publikationen/gwdg-nr/GN0309/gn0309_03.html

[2] Firewall unter XP:
http://www.gwdg.de/service/sicherheit/aktuell/msblast.html

[3] Personal Firewall Reviews:
http://www.firewallguide.com/software.htm

[4] Microsoft Security Bulletin MS03-026:
http://www.microsoft.com/technet/security/bulletin/MS03-026.asp

[5] F-Prot:
http://www.f-secure.com/v-descs/sobig_f.shtml

[6] F-Prot:
http://www.f-secure.com/news/items/news_2003082200.shtml

zur Entfernung im Akutfall:

[7] Stinger(McAfee):
http://download.nai.com/products/mcafee-avert/stinger.exe

[8] Sav32.cli (Sophos):
bei installiertem Sophos AntiVirus als sav32cli.exe im Verzeichnis c:\programme\Sophos SWEEP for NT

zu URZ-Services:

[9] Sophos-Anleitung (mit AutoUpdate):
http://www.ku-eichstaett.de/Rechenzentrum/dienstleist/install

zu Update-Sicherheit:

[10] Uni Kiel:
http://www.uni-kiel.de/rz/pc/windows-update/

[11] Microsoft Baseline Security Analyzer (MBSA) 1.1.1:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/tools/mbsahome.asp

Beschreibung der Header von E-Mails:

[12] http://sites.inka.de/ancalagon/faq/headerfaq.php3

URZ-Artikel zum Thema E-Mail-Sicherheit:

[13] Wegen Infektionsgefahr geschlossen ...:
http://www1.ku-eichstaett.de/urz/inkuerze/1_03/viren.html

[14] Finger weg von Internet Explorer und Outlook!:
http://www1.ku-eichstaett.de/urz/inkuerze/2_02/ieoutlook.html


Ansprechpartner im URZ:Zimmer: Telefon: PMail:
Bernhard BrandelIN: HB-204 -1888bernhard.brandel
Heribert ZimmermannEI: eO-003 -1662heribert.zimmermann