DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

Virus.JS.Fortnight

Kategorie Virus
Plattform JS
Beschreibung

Technische Details

JS.Fortnight ist ein Internet-Wurm, der infizierte E-Mails mit versteckten Links zu einer Internet-Webseite verwendet, von der er seinen infizierten Code herunterlädt.

Infizierte Nachrichten enthalten eine versteckte Verknüpfung zu einer Webseite, die den Wurm enthält. Wenn ein Benutzer eine infizierte E-Mail-Nachricht öffnet, öffnet sich der Link und lädt den Körper des Wurms herunter und führt ihn in einem versteckten Rahmen aus.

Der Wurm verwendet die Microsoft VM ActiveX-Sicherheitslücke, für die Microsoft vor drei Jahren einen Sicherheitspatch veröffentlicht hat. Dadurch kann der Code des Wurms auf dem lokalen (Opfer-) Computer ausgeführt werden.

Weitere Informationen zu dieser Sicherheitsanfälligkeit und dem zugehörigen Patch finden Sie unter:
http://www.microsoft.com/technet/security/bulletin/ms00-075.asp

Der Fortnight-Wurm verwendet einen Cookie namens "TF", um infizierte Computer zu markieren. Wenn dieser Cookie nicht vorhanden ist, wird die Standard-Webseitenadresse von Internet Explorer auf eine pornografische Site geändert.

Als Nächstes kopiert der Wurm die Standardsignatur von Outlook Express 5.0 in die Datei C: Program Filesign.htm, wobei der Link zu seinem Hauptteil hinzugefügt wird. Alle Nachrichten, die später von einem infizierten Computer gesendet werden, enthalten diesen Link.

Der Fortnight Wurm erstellt 3 Links im Ordner "Favoriten":

 "SEXXX. Total Teen.url"
 "Make BIG Money.url"
 "6544 Search Engines Submission.url"

Fortnight installiert zwei Cookies, die als Infektionszeichen dienen.

Die Stelle, die den Körper des Wurms enthielt, wurde blockiert, sobald der Wurm in freier Wildbahn auftauchte und immer noch unten war.


I-Worm.JS.Fortnacht.f

Der Wurm Fortnight.f erstellt 3 Links im Ordner "Favoriten":

"Nackte Krankenschwestern.url"
"Suche Sie Trust.url"
"Deine Lieblings Porn Links.url."

Link zum Original