Skoči na vsebino

SI-CERT 2000-03 / Črv VBS/NewLove

19. 5. 2000 je bila odkrita različica VBS/LoveLetter črva, ki je bolj destruktivne narave, kot originalna verzija.

Črv lahko okuži Microsoft Windows sisteme, ki imajo vklopljeno podporo za "Windows Scripting Host" (WSH). Širi se z uporabo programa Microsoft Outlook.

Opis

Črv se lahko širi preko elektronske pošte, vendar le z uporabo programa Microsoft Outlook. Sporočilo s črvom ima naslednje značilnosti:

From: ime ali naslov okuženega uporabnika
To: naslovnik (naključno ime iz imenika)
Subject: FW: (naključno ime datoteke.ext.vbs)
Body:
Attachment: (naključno ime datoteke.ext.vbs)

Črv se širi s priponami, ime pripone pa izbere iz seznama pred kratkim uporabljanih datotek. Črv se skopira v vse datoteke na vseh diskih sistema, jim doda podaljšek .vbs, originalne datoteke pa pobriše.

Ukrepanje

22. 5. 2000 je Microsoft objavil posodobitev za MS Outlook, ki preprečuje širjenje črva in oteži okužbo.

Izklopite podporo za "Windows Scripting Host" (WSH), ki omogoča zaganjanje VBScript programov, razen če to funkcionalnost nujno potrebujete. Podporo za WSH odstranite preko nadzorne plošče (Control Panel), do katere pridete z izbiro Start->Settings->Control Panel. Izberite Add/Remove, nato pa Windows Setup, Accesories in kliknite na Details. Odstranite kljukico pri "Windows Scripting Host".

Če ste po elektronski pošti prejeli pismo, ki vsebuje pripono s podaljškom .VBS, sporočilo izbrišite.

Nizozemsko podjetje DeltaBase Automatisering ponuja program VBProtect, ki uporabnika pred zagonom VBScript pripone opozori o potencialni nevarnosti.

Zaključek

Vsem uporabnikom svetujemo, naj bodo izredno pazljivi pri obravnavi pripon ("attachment"), ki jih prejmejo preko elektronske pošte. Vse več je namreč virusov, trojanskih konjev (SI-CERT 98-01, 98-02, 99-02) in črvov (SI-CERT 99-01, 99-02, 99-03, 2000-01), ki se na ta način širijo preko interneta. Z zaganjanjem pripon omogočite programom, ki so tako priloženi, dostop do vseh podatkov in funkcij vašega računalnika.

Močno priporočamo tudi uporabo protivirusnih programov, ki imajo možnost dopolnjevanja spiska virusov, trojanskih konjev in črvov preko interneta.

Dodatne informacije

Preberite tudi

SI-CERT 2024-04 / Kritična ranljivost v PAN-OS

Kritična ranljivost CVE-2024-3400 sistema PAN-OS omogoča oddaljeno izvajanje poljubne kode s pravicami root uporabnika.
Več

SI-CERT 2024-03 / Kraje sredstev iz mobilnih bank preko okužbe z virusom Anatsa

Zlonamerne aplikacije, ki so bile na voljo v Google Play trgovini, omogočajo krajo sredstev iz mobilnih bank.
Več

SI-CERT 2024-02 / Kritične ranljivosti v FortiOS

Fortinet je 8.2.2024 izdal obvestili o dveh kritičnih ranljivostih CVE-2024-21762 in CVE-2024-23113 sistema FortiOS sslvpnd in fgfmd.
Več