Skoči na vsebino

SI-CERT 2002-03 / Črv Frethem

15. 7. 2002 popoldne se je preko slovenskih poštnih strežnikov začel širiti internetni črv Frethem (variante E, G, K in L). Črv se razpošilja preko elektronske pošte na naslove, ki jih zbere iz imenikov in elektronskih sporočil na okuženem računalniku. Naslov pošiljatelja zamenja z enim od tako nabranih naslovov.

Opis

Črv Frethem se širi z elektronskim pismom z naslovom "Re: Your password!", ki ima pripeti datoteki Decrypt-password.exe in Password.txt. Črv izkorišča IFRAME in MIME luknji. Slednja omogoča zagon črva pri predogledu pošte.

Črv se na računalnik namesti kot Taskbar.exe v direktorij C:Windows oz. C:WinNT. V register doda vrednost

Task Bar	C:WindowsTaskbar.exe

ključu

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun 

Črv nabere poštne naslove iz imenika (MS Windows Address Book) in datotek s podaljški .dbx, .wab, .mbx, .eml, ter .mdb in svoje kopije razpošlje na nabrane naslove. Po nekajurnem čakanju se črv namesti tudi v datoteko

C:WindowsAll UsersStart MenuProgramsStartupSetup.exe

Rešitev

Za končne uporabnike 

Poskrbite, da boste imeli nameščeno zadnjo različico protivirusnega programa z najnovejšimi definicijami virusov. Preverite in po potrebi odstranite vrednost Task Bar v zgoraj navedenem ključu Windows registra. Namestite popravke preko Windows Update.

Za upravljalce poštnih strežnikov

Upravljalci poštnih strežnikov lahko zavrnejo pošto, ki v glavi sporočila vsebuje niz

boundary=L1db82sd319dm2ns0f4383dhG

Povezave

Preberite tudi

SI-CERT 2026-02 / Ranljivost v WordPress vtičniku PixelYourSite

WordPress vtičnik PixelYourSite vsebuje ranljivost z visoko resnostjo, ki omogoča vstavljanje in trajno shranjevanje zlonamerne kode v vsebino spletnega mesta
Več

SI-CERT 2026-01 / Ranljivosti Cisco Catalyst SD-WAN

Prva objava: 25. februar 2026Zadnje urejanje: 26. februar 2026 Povzetek Podjetje Cisco je objavilo več ranljivosti Cisco Catalyst SD-WAN Controller in Cisco Catalyst SD-WAN Manager naprav, ki se že aktivno …
Več

SI-CERT 2025-08 / F5 izpostavljenost izvorne kode

Napadalci so avgusta 2025 pridobili dolgotrajen nepooblaščen dostop do nekaterih notranjih sistemov F5, vključno z razvojnim okoljem za BIG‑IP in platformami za upravljanje inženirskega znanja. Ukradli so občutljive podatke, med njimi del izvorne kode BIG‑IP, in informacije o nerazkritih ranljivostih. Podajamo nasvete za skrbnike F5 sistemov.
Več