abonnement Unibet Coolblue Bitvavo
pi_12369498
Aangezien er ontzettend veel topics over worden geopend, maar ff een centrale.. (Het zou handig zijn als deze sticky wordt gemaakt zodat mensen niet elke keer nieuwe topics openen)

Er is een lek gevonden in Windows 2000, Windows XP, Windows NT en Windows Server 2003. Je kunt dan een melding krijgen dat RCP is gestopt en windows opnieuw zal opstarten. Dit komt door scans die zijn uitgevoerd en bij sommige mensen zelfs bestanden op PC's zijn geplaatst. Er is wel al een patch voor. Die kun je hier downloaden.
Als het goed is zo daarmee je probleem opgelost moeten zijn.
Open dus niet weer een nieuw topic, maar plaats het hierin.

Een handig vragenlijstje van Gurgeh hierover

Q: Waarom verhuist MS de download site?
A: Vanwege het dreigende gevaar van een DDoS aanval op het 'windowsupdate.com' serverpark.

Q: Waar komt die dreiging vandaan?
A: Een virus, genaamd 'Blaster'. Dat is zo gemaakt dat het een gecoordineerde DDoS aanval gaat doen op de windowsupdate.com servers.

Q: Dus om de effecten daarvan tegen te gaan, haal je je site weg uit het netwerk dat het doelwit is, en je merkt er vrij weinig meer van?
A: Correct.

Q: Maar waarom dan naar Linux servers.
A: OMdat Microsoft voor de windows update site(s) een hele hoge bandbreedte nodig heeft. Een bandbreedte die niet zomaar iedereen beschikbaar heeft. Hostingbedrijf Akamai heeft dat wel, en die heeft al een hele batterij aan servers klaarstaan. En dat zijn Linux servers. Simpel gezegd: DNS verwijzing aanpassen, files overkiepen. klaar.

Q: Aha. Maar hoe verspreidt dat virus zich dan?
A: Door een bug in de DCOM implementatie van microsoft servers

Q: AH!! Dus toch gezichtsverlies!
A: Nou, geen enkel OS is bugvrij. Bovendien is de patch voor deze bug al geruime tijd beschikbaar. Daarnaast verspreidt het virus zich via poorten die ieder weldenkend mens helemaal niet open moet hebben staan voor het internet.

Q: Dus?
A: De enige die eigenlijk gezichtsverlies lijden zijn stupide gebruikers die het vertikken om hun systemen te patchen en/of (beheerders) die hun beveiliging niet in orde hebben.

[Dit bericht is gewijzigd door Slarioux op 15-08-2003 20:00]

  maandag 11 augustus 2003 @ 23:58:38 #2
15080 static
03.09.2006 - 11:35
pi_12369532
Yvonne riep ergens: [b]Static is gewoon Static, je leeft met hem of niet.
Geen verborgen agenda's, trouw, grote muil, lief hartje, bang voor bloed, scheld FA's graag uit voor lul.[/b]
pi_12369540
er is dus ook al een worm die dit probeert uit te buiten

hier vind je daar meer info over
(er staat nu nog niet zo veel info overigens, maar dat wordt vast meer)

pi_12369560
Of voor Windows 98 SE, Windows 2000, Windows XP kan je gewoon Windows Update gebruiken uiteraard.
pi_12369574
zo'n topic is er toch al
I will rule the universe and you all gonna die !!!!!!
  dinsdag 12 augustus 2003 @ 00:00:17 #6
619 pierce
We hebben een P.....
pi_12369575
Ja das leuk en aardig, maar zoals jezelf ook al hebt gemerkt lees, zoekt en kijkt uberhaupt niemand naar welke topics er al open zijn.
Over dit topic zal dan ongetwijfeld ook overheen worden gelezen.
Maar het idee is leuk
pi_12369588
quote:
Op maandag 11 augustus 2003 23:58 schreef static het volgende:
OPLOSSING VOOR HET SVCHOST PROBLEEM!
Achja, maar deze heeft een mooi [centraal] tagje
pi_12369621
quote:
Op dinsdag 12 augustus 2003 00:00 schreef pierce het volgende:
Ja das leuk en aardig, maar zoals jezelf ook al hebt gemerkt lees, zoekt en kijkt uberhaupt niemand naar welke topics er al open zijn.
Over dit topic zal dan ongetwijfeld ook overheen worden gelezen.
Maar het idee is leuk
Ja, ik hoop nog altijd dat deze sticky wordt gemaakt. Ik heb Yvonne al een msg gestuurd
  dinsdag 12 augustus 2003 @ 00:04:07 #9
619 pierce
We hebben een P.....
pi_12369663
quote:
Op dinsdag 12 augustus 2003 00:02 schreef CySt het volgende:

[..]

Ja, ik hoop nog altijd dat deze sticky wordt gemaakt. Ik heb Yvonne al een msg gestuurd


Ik wil hem ook wel even sticky maken
  Admin dinsdag 12 augustus 2003 @ 00:11:17 #10
2589 crew  yvonne
On(t)deugend
pi_12369818
done
Yvonne riep ergens: Static is gewoon Static, je leeft met hem of niet.
Geen verborgen agenda's, trouw, grote muil, lief hartje, bang voor bloed, scheld FA's graag uit voor lul.


Op dinsdag 26 oktober 2021 16:46 schreef Elan het volgende:
Hier sta ik dan weer niet van te kijken Zelfs het virus is bang voor jou.
  dinsdag 12 augustus 2003 @ 00:12:18 #11
57379 Happyness
A dirty mind is a joy Forever.
pi_12369849
toppie hoor weer wat nieuws ... en ik had al een bugbear ofzo vanavond

[Dit bericht is gewijzigd door Happyness op 12-08-2003 00:13]

pi_12369866
quote:
Op dinsdag 12 augustus 2003 00:11 schreef yvonne het volgende:
done
Yvonne
pi_12370028
Voor degenen die het MSBlast.exe bestand tegen komen, Symantec heeft zojuist deze info op hun site geplaatst waarin ook uitgelegd wordt wat er aan te doen:

W32.Blaster.Worm

pi_12370070
Weet iemand eigenlijk hoe je de worm oploopt? Via poort 135 idd maar zouden ze een network scan doen ofzo?
pi_12370116
quote:
Op dinsdag 12 augustus 2003 00:22 schreef Slee-3r het volgende:
Weet iemand eigenlijk hoe je de worm oploopt? Via poort 135 idd maar zouden ze een network scan doen ofzo?
Ja.

Verschillende ISP's melden al dat hun netwerken trager zijn door de verspreiding van deze worm.

pi_12370121
Ik heb er geen last van
I'm sick of all this pooping stuff i'm getting my buttcheeks pierced together .
  dinsdag 12 augustus 2003 @ 00:26:31 #17
14806 CrashOne
100% compliant
pi_12370145
Gewoon je pc up-to-date houden via windowsupdate.
pi_12370157
Ermm....zou een mod mischien het topic van een foutje kunnen ontdoen?
Het is RPC en niet RCP
pi_12370177
Dus een goede firewall zou ook helpen?
Ik heb die patch al een week, maar mijn port135 is stealthed.
When does the hurting stop ? ...
pi_12370187
quote:
Op dinsdag 12 augustus 2003 00:26 schreef Tijger_m het volgende:
Ermm....zou een mod mischien het topic van een foutje kunnen ontdoen?
Het is RPC en niet RCP
Doorgegeven aan Yvonne
pi_12370232
quote:
Op dinsdag 12 augustus 2003 00:27 schreef SliderTPP het volgende:
Dus een goede firewall zou ook helpen?
Ik heb die patch al een week, maar mijn port135 is stealthed.
Als je de patch hebt dan hoef je geen firewall meer te draaien voor dit probleem. Zonder de RPC vulnerability kan de worn niets doen, hij heeft dan geen ingang in jouw systeem.
pi_12370292
quote:
Op dinsdag 12 augustus 2003 00:31 schreef Tijger_m het volgende:

[..]

Als je de patch hebt dan hoef je geen firewall meer te draaien voor dit probleem. Zonder de RPC vulnerability kan de worn niets doen, hij heeft dan geen ingang in jouw systeem.


Draai al lang een firewall, niemand in mijn netwerk
Vroeg het me even af.
op www.grc.com is al een testje te vinden.
When does the hurting stop ? ...
pi_12370324
quote:
Op dinsdag 12 augustus 2003 00:34 schreef SliderTPP het volgende:

Draai al lang een firewall, niemand in mijn netwerk
Vroeg het me even af.
op www.grc.com is al een testje te vinden.


Ja, het zal die sukkel van een Gibson (grc.com) weer niet zijn, zeker met enorme koeieletters in the midden van de tekst in bij voorkeur fel rood of fel blauw?

Al is je poort 135 zo stealth als een F-117, zolang je de patch niet installeert ben je kwetsbaar, het gevaar hoeft niet via het open internet te komen maar kan ook via email bnnen komen.

pi_12370389
En de titel is weer gewijzigd.

Yvonne is onze heldin

pi_12370430
quote:
Op dinsdag 12 augustus 2003 00:36 schreef Tijger_m het volgende:

[..]

Ja, het zal die sukkel van een Gibson (grc.com) weer niet zijn, zeker met enorme koeieletters in the midden van de tekst in bij voorkeur fel rood of fel blauw?

Al is je poort 135 zo stealth als een F-117, zolang je de patch niet installeert ben je kwetsbaar, het gevaar hoeft niet via het open internet te komen maar kan ook via email bnnen komen.


Wat mis met Gibson?
BEn wel blij met zijn research anders...

Maar dat laatste was dus uiteindelijk het antwoord op mijn vraag, vroeg me net dat af, portscan doen en nix vinden= clean blijven.

When does the hurting stop ? ...
pi_12373564
Ik heb het probleem ook en dit stond op symantec

http://www.symantec.com/avcenter/venc/data/w32.blaster.worm.html

en hier de removal voor W32.Blaster.worm

http://securityresponse.symantec.com/avcenter/FixBlast.exe

  dinsdag 12 augustus 2003 @ 09:34:24 #27
57379 Happyness
A dirty mind is a joy Forever.
pi_12374205
hoi ik vraag me af kan het zijn dat je alleen maar soms last hebt van het afsluiten ? of kan je stellen dat als je het probleem gehad hebt en je hebt nog niet die patch geinstaleerd dat het nog op de achtergrond draaid en je mogenlijk ook die worm nog hebt ?
pi_12374227
het lag bij mij (e.v.a) aan dat virus ja. Ook na de microsoft-patch last van gehad.

De boosdoener: MSBLAST.EXE in windows\system32.

meer info: http://gathering.tweakers.net/forum/list_messages/788697//

en http://gathering.tweakers.net/forum/list_messages/794058//

je kan het afsluiten ook onderbreken met
Start -> Run -> shutdown /a

pi_12374721
quote:
Op dinsdag 12 augustus 2003 09:36 schreef Tiim het volgende:
het lag bij mij (e.v.a) aan dat virus ja. Ook na de microsoft-patch last van gehad.

De boosdoener: MSBLAST.EXE in windows\system32.

meer info: http://gathering.tweakers.net/forum/list_messages/788697//

en http://gathering.tweakers.net/forum/list_messages/794058//

je kan het afsluiten ook onderbreken met
Start -> Run -> shutdown /a


Ah...en ik me maar ergeren aan dat gelul dattie blijft herstarten...

Thnx

P.S. Ik had die msblast ook maar nadat ik die verwijderd had bleef ie herstarten...

Ook zag ik bijzonder veel dataverkeer voor een idle verbinding. Ethereal gedraaid..Allemaal ARP requests....

pi_12374722
dubbel
pi_12375115
quote:
Op dinsdag 12 augustus 2003 10:19 schreef Blue Thunder het volgende:
dubbel
Da's niet zo'n zinnige opmerking op een moment dat hier de telefoon roodgloeiend staat.
Veel mensen zitten met een probleem en die moeten gewoon geholpen worden.
<a href="http://www.eddydibbink.nl" target="_blank" rel="nofollow">Goed Bezig</a>
pi_12375120
quote:
Op dinsdag 12 augustus 2003 10:19 schreef Blue Thunder het volgende:

[..]

Ah...en ik me maar ergeren aan dat gelul dattie blijft herstarten...

Thnx

P.S. Ik had die msblast ook maar nadat ik die verwijderd had bleef ie herstarten...

Ook zag ik bijzonder veel dataverkeer voor een idle verbinding. Ethereal gedraaid..Allemaal ARP requests....


No prob.

Hetzelfde probleem had ik dus ook. Wat ik gedaan heb:

- MSBLAST verwijderd uit registry (HKEY Local Machine/Software/Microsoft/Windows/CurrentVersion/Run) of met MSCONFIG...

- MSBLAST.EXE verwijderd uit geheugen (ctrl-alt-del)
- en verwijderd uit C:\windows\system32.

Daarna:

met Notepad een leeg bestand van 0 bytes genaamd MSBLAST.EXE aangemaakt en die in Windows\System32 gezet. En er een readonly en system file van gemaakt (attributes).

Nu geen last meer

pi_12375537
Het lijkt erop dat alle grote AV fabrikanten inmiddels updates klaar hebben om blast tegen te gaan.

Dus als supportdesk zou ik twee adviezen geven, installeer de patch van MS en update de virusscanners van users.

pi_12375613
quote:
Op dinsdag 12 augustus 2003 11:13 schreef Tijger_m het volgende:
Het lijkt erop dat alle grote AV fabrikanten inmiddels updates klaar hebben om blast tegen te gaan.

Dus als supportdesk zou ik twee adviezen geven, installeer de patch van MS en update de virusscanners van users.


Mee eens. En uiteraard de tip van shutdown /a om te kunnen patchen
<a href="http://www.eddydibbink.nl" target="_blank" rel="nofollow">Goed Bezig</a>
pi_12375921
Van tweakers.net

Even wat nuttige links:
Info over de worm:
http://securityresponse.symantec.com/avcenter/venc/data/w32.blaster.wo rm.html

Een removal tool:
http://securityresponse.symantec.com/avcenter/venc/data/w32.blaster.wo rm.removal.tool.html

Microsoft Security Bulletin:
http://www.microsoft.com/technet/treeview/default.asp?url=/technet/sec urity/bulletin/MS03-026.asp

Securityfocus:
http://www.securityfocus.com/bid/8205/info

De patches:
Windows 2000:
http://microsoft.com/downloads/details.aspx?FamilyId=C8B8A846-F541-4C1 5-8C9F-220354449117&displaylang=en

Windows XP:
http://microsoft.com/downloads/details.aspx?FamilyId=2354406C-C5B6-44A C-9532-3DE40F69C074&displaylang=en

pi_12376940
quote:
Op dinsdag 12 augustus 2003 10:46 schreef efd het volgende:

[..]

Da's niet zo'n zinnige opmerking op een moment dat hier de telefoon roodgloeiend staat.
Veel mensen zitten met een probleem en die moeten gewoon geholpen worden.


ik bedoelde dat ik een dubbelpost had
pi_12377026
quote:
Op dinsdag 12 augustus 2003 11:31 schreef StephanL het volgende:
Van tweakers.net

<knip>


Als je nou gewoon het linkje van de reactie geeft

http://www.tweakers.net/reacties.dsp?Action=Posting&ParentID=828687

pi_12377040
Kan een modje even bovenstaande post met die links aanpassen zodat de links allemaal correct werken?
Had het al gevraagd in Feedback, maar dat mocht niet van Yvonne

[Dit bericht is gewijzigd door efd op 12-08-2003 12:21]

&lt;a href="http://www.eddydibbink.nl" target="_blank" rel="nofollow"&gt;Goed Bezig&lt;/a&gt;
pi_12377058
quote:
Op dinsdag 12 augustus 2003 12:15 schreef Blue Thunder het volgende:

[..]

ik bedoelde dat ik een dubbelpost had


Dat had ik niet begrepen, sorry dan
&lt;a href="http://www.eddydibbink.nl" target="_blank" rel="nofollow"&gt;Goed Bezig&lt;/a&gt;
pi_12377650
en nu even duidelijk;
welke link moet ik hebben om de zooi uit mn pc te mikken?
dank u!

(iiiehw mn pc heeft wormpjes!! lol)

Tap tap tap
pi_12377675
quote:
Op dinsdag 12 augustus 2003 12:19 schreef efd het volgende:
Kan een modje even bovenstaande post met die links aanpassen zodat de links allemaal correct werken?
Had het al gevraagd in Feedback, maar dat mocht niet van Yvonne
Wat moet er veranderd worden? Dan stuur ik yvonne een msg
pi_12377714
quote:
Op dinsdag 12 augustus 2003 12:49 schreef CySt het volgende:

[..]

Wat moet er veranderd worden? Dan stuur ik yvonne een msg


Er zitten spaties in die links, die moeten er ff uit zodat de links correct klikbaar worden.
Thnx
&lt;a href="http://www.eddydibbink.nl" target="_blank" rel="nofollow"&gt;Goed Bezig&lt;/a&gt;
pi_12377749
quote:
Op dinsdag 12 augustus 2003 12:47 schreef CherryLips het volgende:
en nu even duidelijk;
welke link moet ik hebben om de zooi uit mn pc te mikken?
dank u!

(iiiehw mn pc heeft wormpjes!! lol)


www.windowsupdate.com
Gebruik start > uitvoeren > shutdown /a [enter] om het afsluiten te onderbreken.
Virusscanner updaten, en eventueel de hotfix van Symantec gebruiken.
&lt;a href="http://www.eddydibbink.nl" target="_blank" rel="nofollow"&gt;Goed Bezig&lt;/a&gt;
pi_12378555
dank je!
ik geloof dat alles t weer doet, oftewel; hij heeft zichzelf nog niet uitgezet of opgeblazen!
Tap tap tap
pi_12378843
quote:
Op dinsdag 12 augustus 2003 13:28 schreef CherryLips het volgende:
dank je!
ik geloof dat alles t weer doet, oftewel; hij heeft zichzelf nog niet uitgezet of opgeblazen!

np
&lt;a href="http://www.eddydibbink.nl" target="_blank" rel="nofollow"&gt;Goed Bezig&lt;/a&gt;
pi_12379107
Het word alleen nog maar leuker...

http://www.tweakers.net/nieuws/28292

Aldus.
pi_12379159
heb vandaag al 3 klanten gehad met dit probleem... wat is Fok! toch een mooi medium
Op dinsdag 26 juni 2007 22:26 schreef Deoxyribonucleic het volgende:
dutchmage, ouwe kaenker taalpurist! O+
-webicon verwijderd, veel te groot, niet terugplaatsen-
pi_12379427
Mijn computer had laatst NIET dat shutdown schermpje, maar de hele computer resette zich soms uit zichzelf. Dat probleem wordt met deze patch ook verholpen, of krijgt echt iedereen eerst zo'n melding van 'shutting down in 60 secs' ?

(het gebeurde namelijk vorige week voor het eerst, sindsdien een paar keer gebeurd, ik dacht eerst aan een hardware defect, maar de vele topics over dit probleem deden mij vermoeden dat het hier mee te maken heeft)

pi_12379507
quote:
Op dinsdag 12 augustus 2003 13:52 schreef dutchmage het volgende:
heb vandaag al 3 klanten gehad met dit probleem... wat is Fok! toch een mooi medium
Veel hier aan de telefoon
Meerdere in de winkel.....
&lt;a href="http://www.eddydibbink.nl" target="_blank" rel="nofollow"&gt;Goed Bezig&lt;/a&gt;
pi_12379636
quote:
Op dinsdag 12 augustus 2003 00:36 schreef Tijger_m het volgende:

[..]

Ja, het zal die sukkel van een Gibson (grc.com) weer niet zijn, zeker met enorme koeieletters in the midden van de tekst in bij voorkeur fel rood of fel blauw?

Al is je poort 135 zo stealth als een F-117, zolang je de patch niet installeert ben je kwetsbaar, het gevaar hoeft niet via het open internet te komen maar kan ook via email bnnen komen.


Zozo dan neem je toch de site van Sygate. Kan je meteen ook die gratis firewall van sygate downloaden.
http://scan.sygatetech.com/

Je hoeft niet speciaal die van gibson te gebruiken.
Allemaal zo overdreven.

pi_12379735
Ik had dit probleem dus ook sinds gister en ik wist maar niet wat het was. Kwam vandaag me moeder thuis van haar werk met een uitgeprint artikel, deze namelijk: http://www.nu.nl/news.jsp?n=188811&c=53
Dus ff gedaan wat er stond en alles werkt weer top, maar want een irri virus zeg
pi_12379764
Ik heb nu nog wel 2 filetje met de naam msblast op me pc

Moet ik deze er ook afkicken? of zijn ze van ms zelf?

Built for Speed
pi_12379916
quote:
Op dinsdag 12 augustus 2003 14:14 schreef HansvanOchten het volgende:
Ik heb nu nog wel 2 filetje met de naam msblast op me pc

Moet ik deze er ook afkicken? of zijn ze van ms zelf?


DEL
&lt;a href="http://www.eddydibbink.nl" target="_blank" rel="nofollow"&gt;Goed Bezig&lt;/a&gt;
pi_12381033
Weet iemand hoe je erachter komt of je XP 32 bit hebt of 64 bit ????

Alvast bedankt.

  dinsdag 12 augustus 2003 @ 15:04:27 #55
57971 Wrinex
Caught beneath the landslide
pi_12381117
edit
pi_12381721
quote:
Op dinsdag 12 augustus 2003 15:00 schreef Rikku het volgende:
Weet iemand hoe je erachter komt of je XP 32 bit hebt of 64 bit ????

Alvast bedankt.


Als je een huis tuin en keuken gebruiker bent heb je 32bit
pi_12381828
quote:
Op dinsdag 12 augustus 2003 15:00 schreef Rikku het volgende:
Weet iemand hoe je erachter komt of je XP 32 bit hebt of 64 bit ????

Alvast bedankt.


Dat zie je meteen wanneer de pc opstart: dan staat er bij de 64-bits versie "Windows XP 64 bit".
Die versie draait overigens alleen op de AMD Opteron en de nieuwe Intel Xeon. Dus ik denk dat jij gewoon de 32bits-versie hebt
&lt;a href="http://www.eddydibbink.nl" target="_blank" rel="nofollow"&gt;Goed Bezig&lt;/a&gt;
pi_12383554
Ik heb in de pc gezocht op MSBLAST en er staan nog 2 bestanden op mn pc, te vinden in system32 en prefetch.
dit zegt me allemaal niks, maar kan (moet?) ik deze 2 eruit kicken of sloop ik dan windows? (t zou niet de eerste keer zijn namelijk...)
Tap tap tap
pi_12384655
[Offtopic] En NOG zijn er mensen die dit topic niet zien staan. .
For great justice!
pi_12384777
quote:
Op dinsdag 12 augustus 2003 14:13 schreef DJ_Robbie het volgende:
Ik had dit probleem dus ook sinds gister en ik wist maar niet wat het was. Kwam vandaag me moeder thuis van haar werk met een uitgeprint artikel, deze namelijk: http://www.nu.nl/news.jsp?n=188811&c=53
Dus ff gedaan wat er stond en alles werkt weer top, maar want een irri virus zeg
ja die Sven buijsen is mijn vriendje
pi_12384779
quote:
Op dinsdag 12 augustus 2003 16:31 schreef CherryLips het volgende:
Ik heb in de pc gezocht op MSBLAST en er staan nog 2 bestanden op mn pc, te vinden in system32 en prefetch.
dit zegt me allemaal niks, maar kan (moet?) ik deze 2 eruit kicken of sloop ik dan windows? (t zou niet de eerste keer zijn namelijk...)
Er uit flikkeren, of gewoon een removal tool downloaden. Dan hoef je namelijk ook niet in het register te gaan spitten enzo...
http://securityresponse.symantec.com/avcenter/venc/data/w32.blaster.worm.removal.tool.html
  dinsdag 12 augustus 2003 @ 17:51:44 #62
47470 -Hans-
Met pensioen
pi_12385546
Volgens mij heeft Planet Internet de poorten gesloten die worden gebruikt door deze worm, want de afgelopen weken kreeg ik dagelijks echt veel requests op de poorten 135, 445 en 139 en nu ineens NIETS meer. (Check jullie firewall log maar eens, want het valt direct op)

De patch had ik overigens al geïnstalleerd toen deze uitkwam.

pi_12386455
quote:
Op dinsdag 12 augustus 2003 17:51 schreef -Hans- het volgende:
Volgens mij heeft Planet Internet de poorten gesloten die worden gebruikt door deze worm, want de afgelopen weken kreeg ik dagelijks echt veel requests op de poorten 135, 445 en 139 en nu ineens NIETS meer. (Check jullie firewall log maar eens, want het valt direct op)
Hier ook ( @home ) , sinds 2 uur helemaal nix meer
me log is wel over de 500kb met alleen maar pogingen op poort 135 ( sinds vanochtend 08:00 )
pi_12387129
Maar toch blijven er dingen vaag voor me. "de patch"

is dat :

WindowsServer2003-KB823980-ia64-ENU.exe

of

WindowsXP-KB823980-x86-NLD.exe

Antimsblast-EN.exe heb ik gedownload, die zegt Detecs and removes W32.Blaster.Worm

maar een duidelijke melding of je het nou had of niet blijft vaag.
In me netwerk met een up to date norton 2003 virus scanner, een sygate firewall is die er toch ingeslopen. Ten eerste vraag ik me af hoe, maar vooral of die het dan altijd naar de andere pc's in het netwerk doorgeeft.

Prins Carnaval Amsterdam-Noord 2005, hoe triest het ook klinkt
pi_12387206
Download locations for this patch
Windows NT 4.0 Server
Windows NT 4.0 Terminal Server Edition
Windows 2000
Windows XP 32 bit Edition
Windows XP 64 bit Edition
Windows Server 2003 32 bit Edition
Windows Server 2003 64 bit Edition

wat heeft een normaal mens bijv, een 32 of een 64 bit xp versie?

Prins Carnaval Amsterdam-Noord 2005, hoe triest het ook klinkt
  dinsdag 12 augustus 2003 @ 19:18:56 #66
47470 -Hans-
Met pensioen
pi_12387458
quote:
Op dinsdag 12 augustus 2003 19:07 schreef Brendovic het volgende:
Download locations for this patch
Windows NT 4.0 Server
Windows NT 4.0 Terminal Server Edition
Windows 2000
Windows XP 32 bit Edition
Windows XP 64 bit Edition
Windows Server 2003 32 bit Edition
Windows Server 2003 64 bit Edition

wat heeft een normaal mens bijv, een 32 of een 64 bit xp versie?


Een ' normaal ' ( ) mens heeft een 32 -bits Windows XP versie, de kans dat je de andere versie van XP hebt is niet al te groot.
quote:
maar een duidelijke melding of je het nou had of niet blijft vaag.
In me netwerk met een up to date norton 2003 virus scanner, een sygate firewall is die er toch ingeslopen. Ten eerste vraag ik me af hoe, maar vooral of die het dan altijd naar de andere pc's in het netwerk doorgeeft.
Hoe up-to-date was die virusscanner? want als ik mij niet vergis dan wordt deze worm pas gezien met de virus definitions van 11/08/03

Je laatste vraag is interessant, en ik kan deze helaas niet beantwoorden. Het zou kunnen, maar goed dit weet ik niet zeker dus raak a.u.b. nu niet in paniek ofzo...

pi_12387702
quote:
Op dinsdag 12 augustus 2003 19:18 schreef -Hans- het volgende:

[..]

Een ' normaal ' ( ) mens heeft een 32 -bits Windows XP versie, de kans dat je de andere versie van XP hebt is niet al te groot.
[..]

Hoe up-to-date was die virusscanner? want als ik mij niet vergis dan wordt deze worm pas gezien met de virus definitions van 11/08/03

Je laatste vraag is interessant, en ik kan deze helaas niet beantwoorden. Het zou kunnen, maar goed dit weet ik niet zeker dus raak a.u.b. nu niet in paniek ofzo...


De worm scant (schijnbaar) willekeurige IP's af naar een "kwetsbare" PC, dus het zou zomaar kunnen. Bijna alle pogingen die ik vandaag op mijn firewall zag langskomen, kwamen van PC's met een IP adres van mijn eigen provider...
pi_12387900
Ik heb me norton geuptdate, hij vond nix, geen vage reboots meer gehad, die patch gedaan, die remover gedaan, jongens, tijd voor een biertje, proost
Prins Carnaval Amsterdam-Noord 2005, hoe triest het ook klinkt
  dinsdag 12 augustus 2003 @ 19:52:37 #69
47470 -Hans-
Met pensioen
pi_12388189
quote:
Op dinsdag 12 augustus 2003 19:29 schreef Jalu het volgende:

De worm scant (schijnbaar) willekeurige IP's af naar een "kwetsbare" PC, dus het zou zomaar kunnen. Bijna alle pogingen die ik vandaag op mijn firewall zag langskomen, kwamen van PC's met een IP adres van mijn eigen provider...


Op dat laatste heb ik niet echt gelet, al is er één Planet Internet gebruiker die al weken(!) in mijn firewall log voorkomt. (poort 135) Voor de rest zijn het ook veel ip-adressen die niet van Planet Internet users zijn.

Overigens is dit niet de eerste keer dat er een ' lek ' zit in het RPC protocol, meer info hier

quote:
Een kwaadwillende kan het lek misbruiken door een speciaal verzoek naar de RPC-dienst te sturen dat werkt via TCP/IP-poort 135. Binnen bedrijven is deze poort over het algemeen toegankelijk. Voor extern verkeer wordt de data meestal door de firewall geblokkeerd.
quote:
De worm scant (schijnbaar) willekeurige IP's af naar een "kwetsbare" PC, dus het zou zomaar kunnen.
Inderdaad, en gezien de quote van Webwereld zou het goed kunnen.
  Moderator dinsdag 12 augustus 2003 @ 20:01:04 #70
42184 crew  DaMart
pi_12388400
Mijn router heeft in ieder geval goed zijn werk gedaan... nergens last van gehad, net maar wel de patch geïnstalleerd, en Virusupdates, maar geen RPC crashes, en geen msblast (thank god)...

Ik las vanmiddag trouwens dat er mensen waren die problemen hebben met het downloaden van de patch van de MS website ? Als dat nog steeds zo is, wil ik de Nederlandse en Englese versie wel tijdelijk even op een servertje zetten als daar behoefte aan is.

  dinsdag 12 augustus 2003 @ 20:05:52 #71
619 pierce
We hebben een P.....
pi_12388528
Hoe zit dat nou met nt4?
Bij de ene site zeggen ze dat alleen de server en terminal server editie de lek hebben, maar ergens anders lees ik weer dat de workstation versie ook het lek heeft?
Hoe zit dat nou?
  dinsdag 12 augustus 2003 @ 22:11:34 #72
62760 gogo115
t is zuipen of verpompen
pi_12391484
ik zie hier net t volgende:
If installed on Windows XP Service Pack 1:
To verify that the patch has been installed on the machine, confirm that the following registry key has been created on the machine:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB823980.

heb strax effe de patch in t nederlands geload, daar stond ergens een link naar en die liep aardig vlot.

t gaat om WindowsXP-KB823980-x86-NLD.exe
maar ik kom alleen in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\,, KB823980 niet tegen.
Als ik moet geloven wat daar staat is de laatste patch op de 16,de ofzo van de vorige maand erin gezet
Kom zelfs geen nummer tegen daar wat op die NLD.exe lijkt

ideetje iemand??

edit: laat maar hij zit nie in SP2 maar in SP1 heb m al..

[Dit bericht is gewijzigd door gogo115 op 12-08-2003 22:24]

Ik ben niet bijgelovig, want dat brengt ongeluk.
pi_12393408
Voor de geinteresseerden de laatste info van NT Bugtraq over de DCOM worm inclusief links naar alle tools (met name handig voor beheerders).
quote:
Summary of information uncovered;

1. Windows 2000 SP2 can install MS03-026. Microsoft still isn't supporting this configuration and insist you should test it, but I have had numerous reports from people who have successfully installed it. Windows 2000 SP2 systems have been successfully compromised.

2. Windows Update and most 3rd party patch management applications will not offer you the ability to install MS03-026 on Windows 2000 SP2 systems. I have prepared an XML file for use with HFNetchk or MBSACli which will both check for, and recommend, MS03-026 on Windows 2000 SP2 systems.

3. Came across another very large installation that had used St. Bernard's Update Expert to deploy MS03-026. They deployed to Windows 2000 SP3 systems. After rechecking, that installation discovered that MS03-026 had not deployed correctly, and all of those systems needed to have the patch re-applied either manually, or via HFNetchk/MBSA.

4. The worm appears now to be entirely self contained. It works as follows;

a) attacker runs a TFTP server due to the worm code.
b) TCP135 connection from attacker to victim.
c) a command shell is established on victim listening on TCP4444
d) attacker sends command, via command shell, to cause victim to invoke TFTP.exe to attacker to retrieve msblast.exe
e) attacker sends command, via command shell, to cause victim to invoke msblast.exe
f) attacker drops connection victim command shell, victim command shell stops listening on 4444
g) victim starts TFTP server and processes other instructions in msblast (to modify the registry keys, start attacks on TCP135, etc...)

Ergo;

- scanning for systems listening on 69 indicate successfully attacked systems (or valid TFTP Server)
- scanning for systems listening on 4444 is short-lived, only during exchange with attacker
- monitoring for systems using destination port 135 to 5 or more different IP addresses suggests attack traffic
- you can probably safely ignore the list of IP addresses previously posted

5. Monitoring your Firewall, Router, or other network logs should indicate infected systems. Since the IP address generation is random, it does not stay within your subnet range. Eventually an infected system will attack beyond your subnets and can be detected at logging points.

6. Systems that are infected may display erratic behavior, including but not limited to, output of applications not being displayed, run but then disappear, or not run at all.

7. Multiple copies of MSBlast.exe can run on the same victim.

8. TFTP<number> files are incomplete TFTP downloads, and may or may not be present due to LovSAN. You may have had them from a previous virus/worm/trojan, or, due to a legitimate TFTP you did. Since they are temporary files, they can be safely deleted (and should be deleted.)

9. So far no other port activity, 137, 139, or 445, has been associated with this worm. Such activity has been high for some time now due to other worms/trojans. Don't discount it, but there is no reason so far to believe it has to do with LovSAN.

10. I do have confirmed reports of LANs with proper perimeter protection being infected due to infected laptops being brought into the LAN, and/or VPN connections to systems without adequate protection.

11. The text that I believed was in the registry was not there.

Uncorroborated Reports:
- Adds a user to the Administrators group
- Starts up NetBIOS services (if they aren't running)
- eEye's DCOM Checker incorrectly reports NT 4 machines as being vulnerable, despite the patch being positively verified
- Systems patched with MS03-026 may not be able to run Search or browse to the \winnt or \winnt\system32 directories. Drag and Drop may stop functioning
- On Windows XP doing a System Restore to a date prior to the worm does get rid of the worm (which would be expected, but the system could quickly be re-compromised)
- XP Home system using AOL Dial-up connection got infected
- Worm has been found in Excel Spreadsheet and an RTF file (I've asked for copies, no reply yet)

Resources:

Modified MSSecure.XML file to use with HFNetchk/MBSA to detect Windows 2000 SP2 installations without the patch: http://www.ntbugtraq.com/LovSAN-W2KSP2.asp

Symantec Removal Tool: http://securityresponse.symantec.com/avcenter/venc/data/w32.blaster.worm.removal.tool.html

Trend Micro Removal Tool: http://www.trendmicro.com/download/tsc.asp

F-Secure Removal Tool: http://www.f-secure.com/v-descs/msblast.shtml

Computer Associates Removal Tool: http://www3.ca.com/virusinfo/virus.aspx?ID=36265

McAfee/NAI Removal Tool:
http://vil.nai.com/vil/stinger/

Cheers,
Russ - NTBugtraq Editor


  dinsdag 12 augustus 2003 @ 23:20:08 #74
10864 maartena
Needs more cowbell.
pi_12393654
quote:
Op dinsdag 12 augustus 2003 20:05 schreef pierce het volgende:
Hoe zit dat nou met nt4?
Bij de ene site zeggen ze dat alleen de server en terminal server editie de lek hebben, maar ergens anders lees ik weer dat de workstation versie ook het lek heeft?
Hoe zit dat nou?
ALLE versies van Windows NT, Windows 2000, Windows XP en Windows 2003 hebben het lek.

Voor de volledigheid zijn dat:

Windows NT 4.0 Workstation
Windows NT 4.0 Server
Windows NT 4.0 Terminal Server

Windows 2000 Professional
Windows 2000 Server
Windows 2000 Advanced Server
Windows 2000 Datacenter Server

Windows XP Home Edition
Windows XP Professional Edition
Windows XP Media Center Edition
Windows XP 64-bit Edition

Windows Server 2003
Windows Server 2003 Enterprise Edition
Windows Server 2003 Web Edition

Mischien dat ik hier en daar een versie mis ofzo (doe het ook maar uit het hoofd) maar in principe zijn alle OS-en met een kernel die gebaseerd is op de NT kernel "voorzien" van deze bug en dienen zo spoedig mogelijk gepatched te worden.

Er is trouwens veel voor gewaarschuwd, dus als je je servers nog steeds ongepatched hebt staan dan is het je eigen schuld. Vergeet niet dat een onverlaat met een floppy ook het virus een INTERN netwerk kan besmetten, en zo'n fijne melding van "this system is shutting down" wil je toch ook echt niet op je interne server tegenkomen tijdens werkuren

Proud to be American. Hier woon ik.
"Beer is proof that God loves us" - Benjamin Franklin.
-
"Those who would give up Essential Liberty to purchase a little Temporary Safety deserve neither Liberty nor Safety" - Benjamin Franklin
pi_12401158
quote:
Op dinsdag 12 augustus 2003 22:11 schreef gogo115 het volgende:
ik zie hier net t volgende:
If installed on Windows XP Service Pack 1:
To verify that the patch has been installed on the machine, confirm that the following registry key has been created on the machine:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\KB823980.

heb strax effe de patch in t nederlands geload, daar stond ergens een link naar en die liep aardig vlot.

t gaat om WindowsXP-KB823980-x86-NLD.exe
maar ik kom alleen in HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP2\,, KB823980 niet tegen.
Als ik moet geloven wat daar staat is de laatste patch op de 16,de ofzo van de vorige maand erin gezet
Kom zelfs geen nummer tegen daar wat op die NLD.exe lijkt

ideetje iemand??

edit: laat maar hij zit nie in SP2 maar in SP1 heb m al..


HELP! ik kan de nederlandse patch niet downloaden.. wil iemand aub een link neerzetten..? mijn dank is groot..
Op dinsdag 26 juni 2007 22:26 schreef Deoxyribonucleic het volgende:
dutchmage, ouwe kaenker taalpurist! O+
-webicon verwijderd, veel te groot, niet terugplaatsen-
pi_12402373
quote:
Op woensdag 13 augustus 2003 11:43 schreef dutchmage het volgende:

[..]

HELP! ik kan de nederlandse patch niet downloaden.. wil iemand aub een link neerzetten..? mijn dank is groot..


http://microsoft.com/downloads/details.aspx?displaylang=nl&FamilyID=2354406C-C5B6-44AC-9532-3DE40F69C074
pi_12403965
ok ik krijg m dus niet weg..

op de 1 of andere manier blijft hij terug komen.
als ik de patch voor windows installeer geeft ie een foutmelding aan,

welke weet ik niet meer stom ik weet t ik had het op moeten schrijven...

maar de tool van Symantec werkt ook niet..

ik run m en als ie klaar is zegt ie dat hij niks heeft kunnen vinden.
met als gevolg dat de RPC foutmelding weer terug komt en mijn pc afsluit..

iemand een id..?

Op dinsdag 26 juni 2007 22:26 schreef Deoxyribonucleic het volgende:
dutchmage, ouwe kaenker taalpurist! O+
-webicon verwijderd, veel te groot, niet terugplaatsen-
pi_12404274
Ik heb net een nieuwe computer en bijna alles geinstalleerd maar nu moet ik ook op het internet drivers zoeken en downloaden nu geeft me computer een fout melding.Door die fout melding kan ik niet dat bestand binnen halen hij zeg sluit all programma's af enz en restart dan je computer maar ik kan het bericht niet weg klikken of er iets tegen doen en als ik de computer niet afsluit doet hij het zelf.
Er staat iets in dat bericht met "remote procedure call (rpc)-service'
En ook 'authority\system'
snap er dus helemaal niks van kan geen screenshot maken hij zegt dat dat niet kan dan staat er een kruisje bij
Het is heel vaag maar ja kan iemand mijn helpen??


Windows woord door NT authority\system afgesloten

pi_12404301
ik zou zeggen lees het topic ff... suc6 het is een hardnekkig kreng
Op dinsdag 26 juni 2007 22:26 schreef Deoxyribonucleic het volgende:
dutchmage, ouwe kaenker taalpurist! O+
-webicon verwijderd, veel te groot, niet terugplaatsen-
pi_12404378
Hij is klaar maar nou doet hij het niet
pi_12404434
Hij zegt het weer moet me pc afsluiten
pi_12404678
quote:
Op woensdag 13 augustus 2003 13:56 schreef Seal_force het volgende:
Hij zegt het weer moet me pc afsluiten
ok je moet het proggie laten draaien om m weg te halen
de update uitvoeren en dan moet ie het als het goed is doen.. denk ik..
Op dinsdag 26 juni 2007 22:26 schreef Deoxyribonucleic het volgende:
dutchmage, ouwe kaenker taalpurist! O+
-webicon verwijderd, veel te groot, niet terugplaatsen-
  Moderator woensdag 13 augustus 2003 @ 19:04:07 #83
42184 crew  DaMart
pi_12411333
planet wordt ook wakker... die hebben vandaag een waarschuwing naar hun abonnees gestuurd.

Waart het probleem trouwens nog steeds rond, of is de intensiteit behoorlijk afgenomen ?

pi_12413272
er zijn 2 nieuwe varianten

Zie GoT

pi_12423030
Werk net hier (helpdesk) en nu zzijn alle systeembeheerders afwezig/op vakantie etc.

Waar kan ik ergens zien of hun die update al gedraait hebben?!

=edit=
Op de servers dan zegmaar.

De oude oude layout was veel beter!!
vosss is de naam,
met dubbel s welteverstaan.
pi_12426688
Hier is een vrij nuttige pagina van Microsoft over het MSBlaster probleem:

http://www.microsoft.com/security/incident/blast.asp

pi_12426814
quote:
Op donderdag 14 augustus 2003 10:00 schreef vosss het volgende:

Waar kan ik ergens zien of hun die update al gedraait hebben?!

Op de servers dan zegmaar.


Simpel, ga naar Add/Remove Programs (of Software voor NL systeem) en scroll naar beneden totdat je
Windows 2000 Hotfix - KB823980 ziet staan.
Als die vermeld wordt is de patch geinstalleerd, zoniet dan alsnog installeren.
pi_12441404
quote:
Op woensdag 13 augustus 2003 20:46 schreef Hymn het volgende:
er zijn 2 nieuwe varianten

Zie GoT


Nog 2?
pi_12441436
Ik quote ff van GOT (zie linkje hierboven):
quote:
Oké, even een update.

Er zijn nu dus twee *major* varianten.

Je hebt nu de volgende versies:

- W32/Lovsan.worm (het origineel): http://vil.nai.com/vil/content/v_100547.htm
- W32/Lovsan.worm.b (de eerste nieuwe variant): http://vil.nai.com/vil/content/v_100551.htm
- W32/Lovsan.worm.c (tweede nieuwe variant): http://vil.nai.com/vil/content/v_100552.htm

Zojuist (15 minuten geleden) heeft McAfee de DAT-versie 4285 gereleased, die beide nieuwe varianten af kan vangen (4284 kon het origineel al afvangen).

Nieuwste SuperDAT-file vind je op http://a64.g.akamai.net/7...nglish/intel/sdat4285.exe


pi_12450354
en alleen op de servers die patch draaien is not an option?
Dus zegmaar op de pc's die verder in het netwerk hangen niks installeren?
De oude oude layout was veel beter!!
vosss is de naam,
met dubbel s welteverstaan.
pi_12451931
quote:
Op vrijdag 15 augustus 2003 10:16 schreef vosss het volgende:
en alleen op de servers die patch draaien is not an option?
Dus zegmaar op de pc's die verder in het netwerk hangen niks installeren?
Het is uiteraard beter om alle machines te patchen, je server zijn dan wel veilig maar de andere PC's zullen dan wel blijven proberen om de infecties te verspreiden en daar zit natuurlijk niemand op te wachten.
  zondag 17 augustus 2003 @ 11:51:07 #92
17137 Sander
Nerds do it rarely
pi_12496100
Aangezien de dreiging voorbij is, de aanval werd afgeslagen, gaat dit topic van sticky af.

Zie ook:
http://www.tweakers.net/nieuws/28357

pi_12499347
quote:
Op zondag 17 augustus 2003 11:51 schreef Slarioux het volgende:
Aangezien de dreiging voorbij is, de aanval werd afgeslagen, gaat dit topic van sticky af.

Zie ook:
http://www.tweakers.net/nieuws/28357


Daar gaat me sticky topic
pi_12954219
Ok, what about this then...

Internet klapte er ineens uit. Ik had een vaag vermoeden van de Blaster of Welchia.
Voor de zekerheid 4 removal tools gedownload voordat het systeem eruit klapte binnen 60 sec door de RPC melding.

Blaster --> niets gevonden !!
Welchia --> Niets gevonden !!
Sobig f. --> Niets gevonden !!
Damaru --> niet gevonden !!

Toch krijg ik de melding nog en hij geeft in de sys tray aan dat een van de netwerkkabels niet goed verbonden is.
Ik ben niet aan de router geweest ofzo dus is wel goed verbonden.

In de taskmanager staan verschillende svchost.exe meldingen sommige nemen veel geheugen in gebruik.
Als ik deze meldingen wil afsluiten (stuk of 6) dan krijg ik bij de laatste de rpc melding en wordt het systeem weer afgesloten.
Mijn svchost crasht niet meteen na het inloggen zoals bij veel andere.

Misschien lag het wel aan de tools dat hijde bestanden niet kon verwijderen. Daarom welchia en blaster removal tool nog eens in de veilige modus gedraaid.
Nog steeds geen resultaat. Internet ligt er nog steeds uit en kan niets meer.

Ieemand een IDEE ??? Youre welcome

In Nomine Patris, et Filii, et Spiritus Sancti
  vrijdag 5 september 2003 @ 08:48:22 #95
9740 Knarf
Ik hou niet van titels
pi_12954492
quote:
Op vrijdag 5 september 2003 08:08 schreef sp33dfreak het volgende:
Ok, what about this then...

Internet klapte er ineens uit. Ik had een vaag vermoeden van de Blaster of Welchia.
Voor de zekerheid 4 removal tools gedownload voordat het systeem eruit klapte binnen 60 sec door de RPC melding.

Blaster --> niets gevonden !!
Welchia --> Niets gevonden !!
Sobig f. --> Niets gevonden !!
Damaru --> niet gevonden !!

Toch krijg ik de melding nog en hij geeft in de sys tray aan dat een van de netwerkkabels niet goed verbonden is.
Ik ben niet aan de router geweest ofzo dus is wel goed verbonden.

In de taskmanager staan verschillende svchost.exe meldingen sommige nemen veel geheugen in gebruik.
Als ik deze meldingen wil afsluiten (stuk of 6) dan krijg ik bij de laatste de rpc melding en wordt het systeem weer afgesloten.
Mijn svchost crasht niet meteen na het inloggen zoals bij veel andere.

Misschien lag het wel aan de tools dat hijde bestanden niet kon verwijderen. Daarom welchia en blaster removal tool nog eens in de veilige modus gedraaid.
Nog steeds geen resultaat. Internet ligt er nog steeds uit en kan niets meer.

Ieemand een IDEE ??? Youre welcome


In iedergeval geen Welchia of MSBlaster.
Svchost.exe is een erg belangrijk bestand voor Windows.
Als je die zelf handmatig stopt, dan krijg je ook de RPC melding.

Jij hebt een ander probleem, ik zou als ik jou was even op Spyware/ander virus zoeken.
Heb je wel een virusscanner geinstalleerd. zo niet, doe even een online scan bij symantec ofzo.

Don't Hold Me Back, This Is My Own Hell.
No keyboard found, press F1 to continue
pi_12958896
Virusscanner heb ik erop staan heeft de definities van 27augustus. Maar heeft 2 keer full system scan gedaan maar niets gevonden. Misschien moet ik de router wel langer resetten.
In Nomine Patris, et Filii, et Spiritus Sancti
  maandag 15 december 2003 @ 08:44:03 #97
74163 Tha_Ramsush
Beter wel, dan niet
pi_15421000
hmmz... lekker wazig dat rpc..
kweet niet hoelang ik erover heb gedaan voor ik erover nadacht om eens op internet te gaan zoeken.. eerst geprobeerd met norton en dat updaten.. had hij alles geupdate en kwam hij nog steeds met dat remote procedure call...
Soms is er zoveel wat we voelen, maar zo weinig wat we kunnen zeggen... ©
abonnement Unibet Coolblue Bitvavo
Forum Opties
Forumhop:
Hop naar:
(afkorting, bv 'KLB')