| 
          
         | 
        
          
            <<  
             ^ 
              >>
          
          
            
              
                Date: 1999-11-10
                 
                 
                Bubbleboy: Virus im [HTML]-Mail Body [!]
                
                 
-.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- 
                 
                
      q/depesche  99.11.10/1 
 
Bubbleboy: Virus im [HTML]-Mail Body [!] 
 
Gefährliche neue Virengeneration  
 
Analysen von McAfee und AVP | Wurm BubbleBoy befällt nur  
englische und spanische Versionen, sagt AVP | Nicht als  
Attachment sondern als HTML-codierte E-Mail | Aktiviert sich  
bei Ansicht der Mail in Microsoft Outlook | relativ harmlos |  
Gefährlich ist das Konzept 
 
update vor 6min  
 
Von seinem Zerstörungspotenzial her ist der in der Nacht auf  
Dienstag erstmals aufgetauchte, nach einer Episode der US- 
Sitcom "Seinfeld" benannte Wurm "BubbleBoy" zwar als  
relativ harmlos einzuschätzen, höchst gefährlich aber ist sein  
Konzept. 
 
Während alle Viren, Würmer [Melissa] oder Trojaner [Back  
Orifice] bisher darauf angewiesen waren, dass ein Mail- 
Attachment angeklickt wurde, ist dies bei BubbleBoy in der  
verbreiteten Konstellation von Microsoft-Programmen,  
Outlook 98/Express/2000 mit Internet Explorer 5.0, nicht der  
Fall. 
 
Was BubbleBoy tut Das in ein HTML-Formular eingebettete  
Visual Basic Script kann beim Öffnen der Mail [eigentlich  
schon im Modus: Voransicht] auf den Windows Scripting  
Host zugreifen. BubbleBoy nutzt dieses zwar nur, um sich  
weiterzuverbreiten, die Möglichkeiten für wirklich bösartige  
Viren gleichen Typs, schwere Schäden anzurichten, sind  
aber unbegrenzt.  
 
Dafür, dass es sich nur um eine Art "proof of concept"  
handelt, spricht, dass BubbleBoy noch nicht in freier  
Wildbahn ["in the wild"] gesichtet wurde, weil er offenbar nur  
an Entwickler von Anti-Virus-Software verschickt worden ist. 
 
Zudem greift er NT nicht an, obwohl dies, so Virenfahnder  
Toralv Dirro von Network Associates [McAfee], sehr leicht  
möglich wäre. 
 
 
 
 
 
Updates 
http://futurezone.orf.at/futurezone.orf?read=detail&id=7694
                   
-.-  -.-. --.-   
-.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-  -.-. --.-
    
                 
- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- 
                
edited by Harkank 
published on: 1999-11-10 
comments to office@quintessenz.at
                   
                  
                    subscribe Newsletter
                  
                   
                
- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- -.-. --.- 
                
                  <<  
                   ^ 
                    >> 
                
                
               | 
             
           
         | 
         | 
        
          
         |