DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

Email-Worm.VBS.Davinia

Kategorie Email-Worm
Plattform VBS
Beschreibung

Technische Details

Dieser Internet-Wurm verbreitet sich über E-Mail-Nachrichten mit MS Outlook und MS Word 2000.

Der Wurm kommt auf dem Computer als E-Mail-Nachricht im HTML-Format an. Der Betreff und der Text der Nachricht sind leer, aber auf Spanisch gibt es ein Nachrichtenskript, das automatisch ausgeführt wird, wenn die Nachricht angezeigt wird. Es öffnet ein neues Browserfenster und lädt eine Seite von der Internetseite des Wurms herunter.

Die geladene Seite enthält ein anderes Skript, das ein Microsoft Word-Dokument mit Makros auf der gleichen Site öffnet. Um eine Warnung vor einem Makrovirenschutz zu vermeiden, nutzt der Wurm die Sicherheitslücke "Office 2000 UA Control" aus und ermöglicht dem Skript, den Microsoft Word 2000-Makrovirusschutz ohne Benutzerbestätigung zu deaktivieren. (Weitere Informationen zur Schwachstelle "Office 2000 UA Control" finden Sie unter: http://www.microsoft.com/technet/security/bulletin/ms00-034.asp )

Das Makro im Microsoft Word-Dokument wird beim Öffnen des Dokuments automatisch ausgeführt. Es erhält Zugriff auf Microsoft Outlook, extrahiert Adressen aus dem Outlook-Adressbuch und sendet E-Mail-Nachrichten an sie. Gesendete Nachrichten sind die gleichen wie oben erwähnt, daher befindet sich der Wurm selbst (Makro im Dokument) immer im selben Bereich – auf der Internetseite. Gesendete Nachrichten enthalten nur Links zu dieser Site, und für den Fall, dass die Website des Wurms nicht mehr zugänglich ist, kann sich der Wurm nicht mehr verbreiten.

Der Wurm hat eine gefährliche Nutzlast-Routine: Nach dem Senden von Nachrichten erstellt das Makro eine Systemverzeichnisdatei in Windows mit dem Namen "littledavinia.vbs" und ändert die Systemregistrierung, um diese Datei bei jedem Windows-Start auszuführen. Das Skript in dieser Datei zerstört alle Daten auf allen Festplatten – es überschreibt alle Dateien mit einer HTML-Seite. Nach der Aktivierung zeigt die Seite die folgende Meldung an:

VBScript: Onel2 - Melilla Hola, tu nombre es [��� ������������]. Tu email es [email-����� ������������]. Yo Soja Onel2, y vivo und Melilla una ciudad del Norte de Afrika. Estoy Enamorado von einer chica llamada Davinia. Ella es la mas guapa del mundo. Es como una diosa. Igual que yo me, das am Strand von Davinia, tus archiviert, das am Ufer der Küste hängt Davinia (chica) y Davinia (Virus) rompen corazones y archivos. littledavinia Version 1.1 esta en camino ... [Abbrechen] [Wiederholen] [Ignorieren]

Microsoft hat ein Update veröffentlicht, das die Sicherheitslücke "Office 2000 UA Control" beseitigt. Wir empfehlen Ihnen dringend, http://officeupdate.microsoft.com//2000/downloadDetails/Uactlsec.htm zu besuchen und dieses Update zu installieren.


Link zum Original