DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

Email-Worm.VBS.Cuerpo

Kategorie Email-Worm
Plattform VBS
Beschreibung

Technische Details

Dieser Internet-Wurm infiziert Computer mit installiertem Windows 9x und Internet Explorer 5.0 ohne Scriptlet.TypeLib-Hotfix (MS99-032). Der Wurm verbreitet sich per E-Mail, indem er infizierte Nachrichten von betroffenen Computern sendet. Während der Verbreitung nutzt der Wurm MS Outlook und sendet sich an alle Adressen, die im MS Outlook Adressbuch gespeichert sind. Der Wurm verfügt auch über eine alternative Verbreitungsmethode, die Outlook überhaupt nicht verwendet.

Der Wurm kommt als E-Mail-Nachricht im HTML-Format an einen Computer. Das Thema der Nachricht kann variieren. Nachrichtentext hat keinen sichtbaren Text, aber Skript, das selbst Wurm ist.

Im Moment wird die Nachricht im Vorschaufenster geöffnet oder angezeigt, das Skript wird aktiviert und der Code des Wurms wird ausgeführt. Zu diesem Zeitpunkt erscheint möglicherweise eine ActiveX-Warnung auf dem Display:

Ein ActiveX-Steuerelement auf dieser Seite ist möglicherweise nicht sicher für die Interaktion mit anderen Teilen
der Seite. Möchten Sie diese Interaktion zulassen?
[JA NEIN]

Wenn Sie [NEIN] wählen, kann der Wurm nicht ausgeführt werden.

Ein aktivierter Wurm löscht einige Dateien, die Teile von Wurm sind, erhält Zugriff auf Outlook und verbreitet sie, sucht dann auf der Computerfestplatte nach E-Mail-Adressen, sammelt sie und verwendet sie in einer anderen Verbreitungsroutine.

Verfassen infizierter Nachrichten zum Senden, wobei der Wurm Betreff aus einer der vorhandenen Nachrichten aus dem Outlook-Posteingang auswählt. Der Wurm hängt auch eine HTML-Datei mit einem Wurmcode an. Dateiname ist der Name eines der im Posteingang vorhandenen Anhänge mit hinzugefügten "(9 Kbytes) .vbs". Die infizierte Nachricht enthält also zweimal den Wurmcode – im HTML Body der Nachricht und im Anhang.

Der Wurm fügt sich zu allen Signaturdateien hinzu, die von MS Outlook verwendet werden. Das bedeutet, dass jede verfasste Nachricht im HTML-Format einen Wurmcode enthält.

Der Wurm ersetzt die Startseite von Internet Explorer durch eine leere Seite. Vier Tage nach der Infektion ersetzt der Wurm die Startseite wieder mit der URL "http://www.freedonation.com".

Der Wurm verfügt über eine alternative Verbreitungsmethode, die Outlook überhaupt nicht verwendet. Diese Routine sucht auf der lokalen Festplatte nach Dateien mit den Erweiterungen "txt", "na2", "wab", "mbx", "dbx" und "dat" (das sind übliche Erweiterungen für Mail-Datenbanken) und sucht und sammelt dann Mailadressen in diesen Dateien. Gesammelte Adressen dann (mit HTML-Formular) zu Wurms Autoren-Website gepostet. Spezielles Skript auf dieser Site sendet infizierte Nachrichten direkt von der Site an jede empfangene Adresse. Solche Nachrichten haben dieselbe Adresse in den Feldern "Von" und "Bis" und enthalten nur den HTML-Text mit dem darin enthaltenen Code. Diese alternative Verbreitungsmethode funktioniert nicht, sobald die Website des Wurmautors geschlossen wird.


Link zum Original