Skoči na vsebino

SI-CERT 2002-03 / Črv Frethem

15. 7. 2002 popoldne se je preko slovenskih poštnih strežnikov začel širiti internetni črv Frethem (variante E, G, K in L). Črv se razpošilja preko elektronske pošte na naslove, ki jih zbere iz imenikov in elektronskih sporočil na okuženem računalniku. Naslov pošiljatelja zamenja z enim od tako nabranih naslovov.

Opis

Črv Frethem se širi z elektronskim pismom z naslovom "Re: Your password!", ki ima pripeti datoteki Decrypt-password.exe in Password.txt. Črv izkorišča IFRAME in MIME luknji. Slednja omogoča zagon črva pri predogledu pošte.

Črv se na računalnik namesti kot Taskbar.exe v direktorij C:Windows oz. C:WinNT. V register doda vrednost

Task Bar	C:WindowsTaskbar.exe

ključu

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionRun 

Črv nabere poštne naslove iz imenika (MS Windows Address Book) in datotek s podaljški .dbx, .wab, .mbx, .eml, ter .mdb in svoje kopije razpošlje na nabrane naslove. Po nekajurnem čakanju se črv namesti tudi v datoteko

C:WindowsAll UsersStart MenuProgramsStartupSetup.exe

Rešitev

Za končne uporabnike 

Poskrbite, da boste imeli nameščeno zadnjo različico protivirusnega programa z najnovejšimi definicijami virusov. Preverite in po potrebi odstranite vrednost Task Bar v zgoraj navedenem ključu Windows registra. Namestite popravke preko Windows Update.

Za upravljalce poštnih strežnikov

Upravljalci poštnih strežnikov lahko zavrnejo pošto, ki v glavi sporočila vsebuje niz

boundary=L1db82sd319dm2ns0f4383dhG

Povezave

Preberite tudi

SI-CERT 2025-05 / Kritična ranljivost Roundcube Webmail

Roundcube Webmail vsebuje kritično ranljivost, ki omogoča izvajanje poljuben kode. Ranljivost se že lahko izkorišča v napadih, zato svetujemo takojšnje ukrepanje.
Več

SI-CERT 2025-04 / Težave spletnih strežnikov zaradi obsežnega strganja vsebin za potrebe treniranje LLM modelov

AI boti, ki strgajo vsebine iz spletnih mest za potrebe treniranja LLM modelov, lahko povzročijo podobne težave kot DDoS napad.
Več

SI-CERT 2025-03 / Več VMware ranljivosti

Izraba verige treh ranljivosti napadalcem omogoča prehod iz virtualnega sistema v gostiteljski sistem (t.i. VM Escape). Po podatkih proizvajalca naj bi se ranljivosti že izrabljale v posameznih napadih.
Več