DVB-Cube <<< Das deutsche PC und DVB-Forum >>>
PC-Ecke => # Security Center => Thema gestartet von: SiLæncer am 22 Juli, 2010, 15:53
-
Dell hat seinen Kunden im Servicefall Austausch-Mainboards geschickt (http://en.community.dell.com/support-forums/servers/f/956/t/19339458.aspx), die mit dem W32.Spybot.Worm infiziert waren. Betroffen sind die Austauschplatinen der Server PowerEdge R310, R410, R510 und T410. Verrichtet im Server noch das Auslieferungsmainboard seinen Dienst, haben die Kunden laut Dell nichts zu befürchten.
Der Wurm hat sich in den Flash-Speicher der Mainboards eingenistet und soll von allen gängigen Virenscannern erkannt werden. Zudem kann sich der Wurm nur entfalten, wenn auf dem Server ein Windows-Betriebssystem zum Einsatz kommt und der Kunde ein Update des Unified Server Configurators (USC) oder der 32-Bit-Diagnostic durchführt. Dell hat alle betroffenen Kunden telefonisch kontaktiert und stellt ihnen einen Techniker als Schädlingsbekämpfer zur Seite, wie ein Mitarbeiter im Forum des Herstellers bekannt gegeben hat.
Quelle : www.heise.de
-
Dell geht davon aus, das nur wenige Austausch-Mainboards mit Malware infiziert sind. Vor wenigen Tagen hatte ein Dell-Mitarbeiter im Forum einem Kunden gegenüber bestätigt, das Spyware in der Konfigurationssoftware von Mainboards der Server-Reihe Poweredge R410 ausgeliefert worden war.
Die Malware befindet sich auf einigen wenigen Austausch-Mainboards der Serverreihen PowerEdge R310, PowerEdge R410, PowerEdge R510 und PowerEdge T410. Komplette Systeme ab Werk, die von Dell ausgeliefert wurden, seien nicht betroffen, sagte Forrest Norrod, Vizepräsident von Dell, Golem.de.
Die Malware werde nur aktiv, wenn ein Kunde eine spezifische Konfiguration verwende und auf den Einsatz gängiger Antivirensoftware verzichte. Die betroffene Hardware wurde aus den Lagern entfernt, neue Versionen der Ersatzteile enthalten die Spyware nicht mehr. Kunden können sich über das entsprechende Forum an Dell wenden (http://en.community.dell.com/support-forums/servers/f/956/t/19339458.aspx).
Quelle : www.golem.de