DIESER SERVICE KANN ÜBERSETZUNGEN VON GOOGLE ENTHALTEN. GOOGLE ÜBERNIMMT KEINERLEI VERANTWORTUNG FÜR DIE ÜBERSETZUNGEN. DARUNTER FÄLLT JEGLICHE VERANTWORTUNG IN BEZUG AUF RICHTIGKEIT UND ZUVERLÄSSIGKEIT SOWIE JEGLICHE STILLSCHWEIGENDEN GEWÄHRLEISTUNGEN DER MARKTGÄNGIGKEIT, NICHT-VERLETZUNG VON RECHTEN DRITTER ODER DER EIGNUNG FÜR EINEN BESTIMMTEN ZWECK.

Die Website von Kaspersky Lab wurde für Ihre Bequemlichkeit mithilfe einer Übersetzungssoftware von Google Translate übersetzt. Es wurden angemessene Bemühungen für die Bereitstellung einer akkuraten Übersetzung unternommen. Bitte beachten Sie, dass automatisierte Übersetzungen nicht perfekt sind und menschliche Übersetzer in keinem Fall ersetzen sollen. Übersetzungen werden den Nutzern der Kaspersky-Lab-Website als Service und "wie sie sind" zur Verfügung gestellt. Die Richtigkeit, Zuverlässigkeit oder Korrektheit jeglicher Übersetzungen aus dem Englischen in eine andere Sprache wird weder ausdrücklich noch stillschweigend garantiert. Einige Inhalte (z. B. Bilder, Videos, Flash, usw.) können aufgrund der Einschränkungen der Übersetzungssoftware möglicherweise nicht inhaltsgetreu übersetzt werden.

Virus.VBS.Freelink

Kategorie Virus
Plattform VBS
Beschreibung

Technische Details

Dies ist ein Wurm, der in Visual Basic Script-Sprache (VBS) geschrieben wurde. Dieser Wurm verbreitet sich über E-Mail und IRC (Internet Relay Chat) Kanäle.

Das Wurm-Skript erstellt eine neue Skriptdatei "RUNDLL.VBS" im Windows-Systemordner und ändert die Systemregistrierung, um dieses Skript bei jedem Windows-Start auszuführen.

Dann zeigt der Wurm das folgende Meldungsfeld an:


Dies wird eine Verknüpfung hinzufügen, um XXX Links auf Ihrem Desktop freizugeben. Möchtest du
weitermachen?

Wenn ein Benutzer mit "JA" antwortet, erstellt der Wurm auf dem Desktop eine Verknüpfung mit der URL zur XXX-Site.

Dann listet der Wurm alle Netzwerklaufwerke auf einem Computer auf und kopiert infiziertes Skript in das Stammverzeichnis jedes Netzlaufwerks.

Um sich per E-Mail zu verbreiten, verwendet der Wurm MS Outlook. Die Verbreitungsroutine des Wurms ist einer solchen Routine im "Melissa" -Virus sehr ähnlich und funktioniert auf die gleiche Weise. Die Nachricht mit dem infizierten Wurmskript enthält ein angehängtes Wurmskript (LINKS.VBS).


Der Betreff der Nachricht: Überprüfen Sie dies
Der Nachrichtentext: Viel Spaß mit diesen Links.

Das Skript "RUNDLL.VBS" erzeugt beim Start eine weitere Skriptdatei "LINKS.VBS" im Windows-Verzeichnis (LINKS.VBS ist das gleiche Skript wie oben beschrieben). Dann durchsucht es alle Festplattenlaufwerke nach den Ordnern "MIRC", "PIRCH98", "Programme" (dem Ordner, in dem die meisten Windows-Programme normalerweise installiert sind) sowie nach allen Unterordnern und sucht nach "MIRC32.EXE" oder "PIRCH98". EXE "-Programme (beliebte IRC-Clients). Wenn eines dieser Programme gefunden wird, erstellt der Wurm eine Skriptdatei (SCRIPT.INI für MIRC oder EVENTS.INI für PIRCH), die Befehle zum Senden eines infizierten "LINKS.VBS" an andere IRC-Benutzer enthält, wenn sie demselben IRC-Kanal beitreten mit dem ein infizierter Computer verbunden ist.


Link zum Original