Abo
  • Services:

"Jennifer Lopez"-Wurm richtet großen Schaden an

Neuer VB-Script-Wurm versendet sich über das Outlook-Adressbuch

Wie Sophos, ein Hersteller von Anti-Viren-Software, mitteilt, ist ein neuer I-Love-You-Ableger aufgetaucht: Der VB-Script-Wurm "VBS.Lopez.A@mm" lockt mit Nacktbildern von Jennifer Lopez, sorgt dann aber für hohe Datenverluste auf dem Rechner. Er überschreibt etliche Dateitypen und infiziert den Rechner außerdem mit dem Chernobyl-CIH-Virus.

Artikel veröffentlicht am ,

Der Wurm verbreitet sich über das Adressbuch von Microsoft Outlook, indem es sich an alle enthaltenen Einträge versendet. Die E-Mail, die der Wurm verschickt, trägt den Betreff "Where are you?" und behauptet im Mail-Text: "This is my pic in the beach!". Angehängt an die E-Mail ist eine Datei mit dem Namen "JENNIFERLOPEZ_NAKED.JPG.vbs", wobei die VBS-Endung in manchen E-Mail-Clients nicht angezeigt wird und man so glaubt, ein ungefährliches JPG-Bild zu öffnen.

Stellenmarkt
  1. Fraunhofer-Institut für Arbeitswirtschaft und Organisation IAO, Stuttgart, Esslingen
  2. eco Verband der Internetwirtschaft e.V., Köln

Außer der Verbreitung über das Outlook-Adressbuch sorgt der Wurm auch für gehörigen Schaden am PC. Er fahndet auf allen lokalen Festplatten und angeschlossenen Netzwerk-Laufwerken nach Dateien mit den Endungen VBS, VBE, JS, JSE, CSS, WSH, SCT, HTA, KPG, JPEG, MP2 und MP3, wovon dann die meisten vom Wurm überschrieben und damit gelöscht werden. Die Dateien mit den Endungen JS, JSE, CSS, WSH, SCT und HTA erhalten die Endung VBS. Bilder der Typen JPG und JPEG bekommen hingegen ein JPG.VBS respektive JPEG.VBS verpasst. Nur MP2- und MP3-Dateien löscht der Wurm nicht, sondern versteckt diese nur. Dann legt er sich unter gleichem Namen an, allerdings mit der Endung VBS versehen.

Darüber hinaus infiziert der Wurm den Rechner mit einer Variante des CIH-Virus, der auch unter der Bezeichnung Chernobyl-Virus sein Unwesen treibt. Der CIH-Virus versucht, Flash-BIOSe zu überschreiben sowie den Inhalt von Festplatten zu löschen und wird immer am 26. eines jeden Monats aktiv.

Wird der Dateianhang gestartet und der Wurm damit aktiviert, erzeugt er in der Windows-Registry einen Autostart-Eintrag und fügt unter HKEY_CURRENT_USER\Software den Eintrag JENNIFERLOPEZ_NAKED mit dem Copyright-Vermerk "Worm made in Algeria" hinzu.



Anzeige
Top-Angebote
  1. (u. a. Niko 2, Willkommen bei den Sch'tis, Der Mann aus dem Eis)
  2. (u. a. FIFA 19, Battlefield V, NFL 19)
  3. (u. a. New Super Mario Bros. U Deluxe, Super Mario Party, Pokemon)
  4. 39,99€ (Release am 23.01.)

Christian 05. Jun 2001

Korrekt ! Man muß hier tatsächlich zwischen Anwender und Profis unterscheiden. Durch die...

Georg Preisack 04. Jun 2001

falsch. glaub mir: kaum ein mensch, der in einem normalen job am pc arbeitet...

Michael 04. Jun 2001

Recht hast Du. Nur... Der Virus heisst Outlook. Und es gibt zahllose Moeglichkeiten, ihn...

Sven 01. Jun 2001

naja, es soll wohl die Arbeit erleichtern, du brauchst eben den Anhang nicht per Hand...

abc 01. Jun 2001

hört sich plausibel an. Danke für den qualifizierten Beitrag. Man kann dieses...


Folgen Sie uns
       


Command and Conquer (1995) - Golem retro_

Grünes Gold, Kane und - jedenfalls in Deutschland - Cyborgs statt Soldaten stehen im Mittelpunkt aller Nostalgie für Command & Conquer.

Command and Conquer (1995) - Golem retro_ Video aufrufen
Nubia X im Hands on: Lieber zwei Bildschirme als eine Notch
Nubia X im Hands on
Lieber zwei Bildschirme als eine Notch

CES 2019 Nubia hat auf der CES eines der interessantesten Smartphones der letzten Monate gezeigt: Dank zweier Bildschirme braucht das Nubia X keine Frontkamera - und dementsprechend auch keine Notch. Die Umsetzung der Dual-Screen-Lösung gefällt uns gut.

  1. H2Bike Alpha Wasserstoff-Fahrrad fährt 100 Kilometer weit
  2. Bosch Touch-Projektoren angesehen Virtuelle Displays für Küche und Schrank
  3. Mobilität Das Auto der Zukunft ist modular und wandelbar

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

IT-Jobs: Ein Jahr als Freelancer
IT-Jobs
Ein Jahr als Freelancer

Sicher träumen nicht wenige festangestellte Entwickler, Programmierer und andere ITler davon, sich selbstständig zu machen. Unser Autor hat vor einem Jahr den Schritt ins Vollzeit-Freelancertum gewagt und bilanziert: Vieles an der Selbstständigkeit ist gut, aber nicht alles. Und: Die Freiheit des Freelancers ist relativ.
Ein Erfahrungsbericht von Marvin Engel

  1. Job-Porträt Die Cobol Cowboys auf wichtiger Mission
  2. IT Frauen, die programmieren und Bier trinken
  3. Software-Entwickler CDU will Online-Weiterbildung à la Netflix

    •  /