Skoči na vsebino

SI-CERT 2000-03 / Črv VBS/NewLove

19. 5. 2000 je bila odkrita različica VBS/LoveLetter črva, ki je bolj destruktivne narave, kot originalna verzija.

Črv lahko okuži Microsoft Windows sisteme, ki imajo vklopljeno podporo za "Windows Scripting Host" (WSH). Širi se z uporabo programa Microsoft Outlook.

Opis

Črv se lahko širi preko elektronske pošte, vendar le z uporabo programa Microsoft Outlook. Sporočilo s črvom ima naslednje značilnosti:

From: ime ali naslov okuženega uporabnika
To: naslovnik (naključno ime iz imenika)
Subject: FW: (naključno ime datoteke.ext.vbs)
Body:
Attachment: (naključno ime datoteke.ext.vbs)

Črv se širi s priponami, ime pripone pa izbere iz seznama pred kratkim uporabljanih datotek. Črv se skopira v vse datoteke na vseh diskih sistema, jim doda podaljšek .vbs, originalne datoteke pa pobriše.

Ukrepanje

22. 5. 2000 je Microsoft objavil posodobitev za MS Outlook, ki preprečuje širjenje črva in oteži okužbo.

Izklopite podporo za "Windows Scripting Host" (WSH), ki omogoča zaganjanje VBScript programov, razen če to funkcionalnost nujno potrebujete. Podporo za WSH odstranite preko nadzorne plošče (Control Panel), do katere pridete z izbiro Start->Settings->Control Panel. Izberite Add/Remove, nato pa Windows Setup, Accesories in kliknite na Details. Odstranite kljukico pri "Windows Scripting Host".

Če ste po elektronski pošti prejeli pismo, ki vsebuje pripono s podaljškom .VBS, sporočilo izbrišite.

Nizozemsko podjetje DeltaBase Automatisering ponuja program VBProtect, ki uporabnika pred zagonom VBScript pripone opozori o potencialni nevarnosti.

Zaključek

Vsem uporabnikom svetujemo, naj bodo izredno pazljivi pri obravnavi pripon ("attachment"), ki jih prejmejo preko elektronske pošte. Vse več je namreč virusov, trojanskih konjev (SI-CERT 98-01, 98-02, 99-02) in črvov (SI-CERT 99-01, 99-02, 99-03, 2000-01), ki se na ta način širijo preko interneta. Z zaganjanjem pripon omogočite programom, ki so tako priloženi, dostop do vseh podatkov in funkcij vašega računalnika.

Močno priporočamo tudi uporabo protivirusnih programov, ki imajo možnost dopolnjevanja spiska virusov, trojanskih konjev in črvov preko interneta.

Dodatne informacije

Preberite tudi

SI-CERT 2025-08 / F5 izpostavljenost izvorne kode

Datum: 17.10.2025 Povzetek Napadalci z visoko stopnjo zmogljivosti so avgusta 2025 pridobili dolgotrajen nepooblaščen dostop do nekaterih notranjih sistemov F5, vključno z razvojnim okoljem za BIG‑IP in platformami za upravljanje …
Več

SI-CERT 2025-07 / Ranljivosti Cisco ASA naprav

Cisco ASA naprave (Adaptive Security Appliances), vsebujejo ranljivossti, ki se že aktivno izkoriščajo za nepooblaščen dostop do naprav in trajno prisotnost (angl. persistence) storilcev na napravah.
Več

SI-CERT 2025-06 / Kritična ranljivost Microsoft SharePoint

Microsoft je izdal navodila za ukrepanje zaradi SharePoint ranljivosti CVE-2025-53770. Gre za kritično ranljivost, ki omogoča izvedbo poljubne programske kode na daljavo (RCE, Remote Code Execution). Ranljive so samostojne (on-prem) namestitve, ranljivost pa se že izkorišča na omrežju.
Več