Skoči na vsebino

SI-CERT 2000-03 / Črv VBS/NewLove

19. 5. 2000 je bila odkrita različica VBS/LoveLetter črva, ki je bolj destruktivne narave, kot originalna verzija.

Črv lahko okuži Microsoft Windows sisteme, ki imajo vklopljeno podporo za "Windows Scripting Host" (WSH). Širi se z uporabo programa Microsoft Outlook.

Opis

Črv se lahko širi preko elektronske pošte, vendar le z uporabo programa Microsoft Outlook. Sporočilo s črvom ima naslednje značilnosti:

From: ime ali naslov okuženega uporabnika
To: naslovnik (naključno ime iz imenika)
Subject: FW: (naključno ime datoteke.ext.vbs)
Body:
Attachment: (naključno ime datoteke.ext.vbs)

Črv se širi s priponami, ime pripone pa izbere iz seznama pred kratkim uporabljanih datotek. Črv se skopira v vse datoteke na vseh diskih sistema, jim doda podaljšek .vbs, originalne datoteke pa pobriše.

Ukrepanje

22. 5. 2000 je Microsoft objavil posodobitev za MS Outlook, ki preprečuje širjenje črva in oteži okužbo.

Izklopite podporo za "Windows Scripting Host" (WSH), ki omogoča zaganjanje VBScript programov, razen če to funkcionalnost nujno potrebujete. Podporo za WSH odstranite preko nadzorne plošče (Control Panel), do katere pridete z izbiro Start->Settings->Control Panel. Izberite Add/Remove, nato pa Windows Setup, Accesories in kliknite na Details. Odstranite kljukico pri "Windows Scripting Host".

Če ste po elektronski pošti prejeli pismo, ki vsebuje pripono s podaljškom .VBS, sporočilo izbrišite.

Nizozemsko podjetje DeltaBase Automatisering ponuja program VBProtect, ki uporabnika pred zagonom VBScript pripone opozori o potencialni nevarnosti.

Zaključek

Vsem uporabnikom svetujemo, naj bodo izredno pazljivi pri obravnavi pripon ("attachment"), ki jih prejmejo preko elektronske pošte. Vse več je namreč virusov, trojanskih konjev (SI-CERT 98-01, 98-02, 99-02) in črvov (SI-CERT 99-01, 99-02, 99-03, 2000-01), ki se na ta način širijo preko interneta. Z zaganjanjem pripon omogočite programom, ki so tako priloženi, dostop do vseh podatkov in funkcij vašega računalnika.

Močno priporočamo tudi uporabo protivirusnih programov, ki imajo možnost dopolnjevanja spiska virusov, trojanskih konjev in črvov preko interneta.

Dodatne informacije

Preberite tudi

SI-CERT 2024-07 / Ranljivost OpenPrinting CUPS sistema v GNU/Linux

Veriga ranljivosti v sistemu OpenPrinting CUPS napadalcu omogoča, da ob določenih pogojih izvede poljubno programsko kodo na ranljivem sistemu s pravicami uporabnika 'lp'
Več

SI-CERT 2024-06 / Kritična ranljivost GeoServer (CVE-2024-36401)

Strežnik GeoServer vsebuje kritično ranljivost, ki omogoča izvajanje programske kode na daljavo. Ranljivost se že izrablja v omrežnih napadih.
Več

SI-CERT 2024-05 / Ranljivost Check Point Remote Access VPN

Omrežni varnostni prehodi Check Point, ki imajo omogočen oddaljeni dostop VPN ali uporabljajo Check Point Mobile Secure Workspace with Capsule, so ranljivi na preskakovanje poti, ki omogoča branje poljubnih datotek z datotečnega sistema.
Več