Achtung: die ReSI Plattform wurde mit Ende 2018 geschlossen. Hier klicken fuer mehr Informationen.

    Diese Seite dient nur mehr als Archiv für die Beitraege die in den letzten 22 Jahren gesammelt wurden.


ReSI Regionales Informationssystem
 NACHRICHTEN

ReSI Startseite
Regionales
Vermischtes
Leute
Sport
Kino
Was ist los?
Wirtschaft

Umwelt

Meist Gelesen
Meist Kommentiert
Meist Bewertet

Alte und neue News
im Archiv suchen.

 SERVICES

Aktuelles Wetter
Livebilder

 VEREIN ReSI

Infos über ReSI

  WICHTIGE LINKS

Wirtschaft
Tourismus
Vereine
Kultur


Mediathek
Nachhaltigkeit

Mitfahrbörse
fahrgemeinsam.at

Computer/Telekommunikation
Bubbleboy wurmt Outlook

Virus verbreitet sich auch durch ungeöffnete E-Mails

Santa Clara - Ein in den USA entdeckter neuer E-Mail-Wurm kann angeblich den Computer auch dann infizieren, wenn der Benutzer die E-Mail oder ein Attachment gar nicht öffnet. Der in VB Script geschriebene "Bubbleboy" ist in einer HTML-Email eingebettet, in der Betreffzeile steht: "Bubbleboy is Back!" Der Wurm benötigt laut Angaben von Network Associates den Internet Explorer 5 mit dem installierten Windows Scripting Host sowie MS Outlook oder MS Outlook Express. Auch die Mailprogramme Exchange oder Lotus Notes sind angeblich gefährdet. http://vil.nai.com/vil/vbs10418.asp

Wenn der Wurm aktiviert wird, schreibt er zunächst die Datei UPDATE.HTA. Beim nächsten Start von Windows verschickt er sich in E-Mails einmalig an jede Adresse, die im Adressbuch von MS Outlook zu finden ist. Die vorliegende Version richtet ansonsten keinen weiteren Schaden an. Auf eine ähnliche Sicherheitslücke bei Outlook hatte bereits die Sicherheitsmailingliste Bugtraq hingewiesen.

Während man bei Outlook die E-Mail öffnen muss, reicht für die Aktivierung des Wurms beim Outlook Express, wenn "Preview Pane" verwendet wird. Allerdings genügt es, beim Explorer den höchsten Sicherheitsgrad für das Internet zu wählen, damit der Wurm nicht aktiviert wird. Microsoft hat für das Sicherheitsloch, das Bubbleboy benutzt, bereits ein Patch zur Verfügung gestellt.

Wie leicht die Sicherheitsabfragen im Outlook ausgetrickst werden können, hat ein spanischer Sicherheitsexperten bewiesen. Ihm ist es gelungen, trojanische Pferde und Viren an ahnungslose E-Mail-Empfänger zu verschicken. Der Angriff erfolgte, indem Outlook ein falscher Dateityp vorgegaukelt wurde, der sich in einem Attachment befand.

Ein Hacker braucht lediglich ein selbstausführendes Programm, das den Virus enthält, im Windows-Archiv-Format "cab" abspeichern und anschließend eine unverdächtige Extension wie ".doc" oder ".jpg" anhängen. Da Outlook nur das Suffix überprüft, nicht aber das eigentliche Dateiformat, wird die Datei unkontrolliert ausgeführt. Wer Javascript deaktiviert, kann diesem Sicherheitsproblem entgehen.

 

Quelle: Pressetext Austria, erschienen am 12.11.1999
Der Artikel wurde 128 mal gelesen   


SCHLAGZEILEN

 

© Regionales Informationssystem www.ReSI.at, ZVR-Zahl: 555296147