Tam - kolejny robak internetowy
- Krzysztof Arkuszewski,
- 09.02.2001
Tam jest kolejnym robakiem internetowym napisanym w języku Visual Basic Script, wykorzystującym błąd w przeglądarce Internet Explorer.
Poza rozsyłaniem się pocztą elektroniczną, robak zawiera procedurę, polegającą na wyświetlaniu 30 sierpnia okienka z tekstem.
<b>Tam</b> korzysta z błędu w przeglądarce Internet Explorer i zwykle pojawia się w komputerze ofiary, ukryty jako kod VBS wewnątrz treści listu elektronicznego, napisanego w HTML-u. Domyślny program pocztowy w systemie Windows - Outlook Express - korzysta z IE jako modułu wyświetlającego wiadomości w HTML-u, dlatego możliwe jest zainfekowanie komputera tylko przez obejrzenie wiadomości w oknie podglądu.
Zobacz również:
- Przeglądarka Chrome będzie jeszcze jakiś czas akceptować pliki cookie
- WordPress 6.5 trafia na rynek. Oto 5 najważniejszych zmian
- Usługa Threads będzie wkrótce dostępna w wersji webowej
W momencie uruchomienia w ten sposób wirusa <b>Tam</b> tworzy plik o nazwie c:\windows\out.html, a następnie tak modyfikuje Rejestr systemu Windows, aby ten plik (zawierający kod wirusa) stał się domyślnym podpisem w programie Outlook, dołączanym do każdej wysyłanej wiadomości.
Następnie jedynie we francuskojęzycznych wersjach systemu Windows tworzony jest plik c:\windows\tam.hta oraz plik c:\windows\tam.hta, po czym poddawany jest modyfikacji Rejestr, co powoduje każdorazowe uruchamianie robaka przy starcie systemu Windows.
30 sierpnia <b>Tam</b> wyświetla okienko dialogowe o treści:
<i>Bon Anniversaire Lac !!!
Un ami...</i>
Przy piątym kliknięciu na przycisk OK pojawia się kolejne okienko o treści:
<i>KOI??? Ca t'interresse pas?
Tu n'es pas digne du monde informatique.
BYE-BYE</i>
Po kolejnym kliknięciu przycisku OK następuje wyłączenie komputera.
Aby zabezpieczyć się przed tego typu robakami, należy zainstalować łatę Microsoftu dostępną pod adresem: <a href="http://www.microsoft.com/technet/security/bulletin/ms99-032.asp">http://www.microsoft.com/technet/security/bulletin /ms99-032.asp</a> .