Frank Hess: angeblicher HTML/VB-Script Virus

Also...ich kanns einfach nicht glauben. Leider habe ich von Visual Basic Script keinen Plan - nur scheint es mir eigentlich nicht möglich, per Script auch nur irgendetwas auf eine Festplatte zu schreiben - ausser einen Cookie (eigentlich keine Gefahr).
Handelt es sich hier etwa um eine dreiste Verkaufsmasche eines Virenkillerherstellers?

Erster HTML-Virus
Central Command, ein US-Vertriebsunternehmen für Antiviren-Software
entdeckte eigenen Angaben zufolge den ersten HTML-Virus. Allerdings ist die
Bezeichnung irreführend, denn der schädliche Code besteht nicht aus
HTML-Befehlen, sondern verbirgt sich in einem Visual-Basic-Skript, das in
die HTML-Seite integriert ist, ähnlich wie ein Makrovirus in einem
Word-Dokument. Der "HTML.Internal-Virus" trete nur beim Einsatz von
Microsofts Internet Explorer auf. Greift der Anwender auf eine Web-Seite
zu, die von dem Virus befallen ist, werde ein Visual-Basic-Skript
aktiviert, das wiederum Text in HTML-Dokumente einfügt, die auf dem
Benutzer-PC liegen. Eine infizierte Seite ist relativ einfach zu erkennen,
weil der Header mit dem Text " " beginnt. Unmittelbaren Schaden richte der
Virus nicht an, so Keith Peer von Central Command. Anwender, die Microsofts
Sicherheitsmechanismen aktiviert hätten, erhielten zudem eine Warnmeldung.
Und: Die aktuellste Version des Antiviral Toolkit Pro, das Central Command
anbietet, entdecke den Virus und mache in schadlos.

Quelle: http://www.avp.com

  1. Hi

    Der "HTML.Internal-Virus" trete nur beim Einsatz von
    Microsofts Internet Explorer auf.

    Und auch nur dann, wenn sämtliche Sicherheitsvorkehrungen deaktiviert sind.
    Insofern..

    Gruss, Stefan K.

  2. hi!

    Nähere Informationen im Heise Newsticker: http://www.heise.de/newsticker/data/nl-12.11.98-012/

    bye, Frank!

  3. Hi Leute!

    Einen Virus in HTML zu schreiben ist eigentlich gar keine Hexerei. Ich selbst habe es schon getestet und von diversen Anwendern das persönliche Wörterbuch von MSOffice "Benutzer.dic" ausgelesen und um es dann auf einer Datenbank zu speichern, was man damit anfängt ist eine andere Sache.

    Um das zu bewerkstelligen sind mehrer Grundvoraussetzungen nötig:
    1.) Client muß MSIE 4.x oder MSIE 5.0 beta 2 haben
    2.) Das Betriebssystem muß WIN 98 oder WIN NT (bei NT nur wenn das FileSystemObject installiert ist). Unter Win 95 besteht keine Gefahr
    3.) Beim Lesen der Seite kommt es zu einer Meldung ob ein unsicheres ActiveX-Object geöffnet werden soll. Wenn diese mit Ja-Bestätigt wird hat der Virus freien Zugriff.

    !! ACHTUNG !!: Wenn es sich um einen HTML-Mail handelt erscheint diese Meldung nicht!!! Der Computer gibt keine Fehlermeldung weil er nur externe Quellen als potentielle Gefahr sieht. Also kann die Festplatte schon durch reines öffnen und lesen der Mail angegriffen werden.

    !! ACHTUNG !!
    Unter WIN 98 bestehen weit aus größere Gefahren als unter WIN NT.
    1.) Man kann per VBScript und dem Object WShell, welches im neuen WindowsScriptingHost enthalten ist, die Registrie verändern. z.B.: könnte man die Sicherheitseinstellungen vom IE so verändern, daß vor dem nächsten Angriff des Viruses keine ActiveX-Warnung mehr gegeben wird. Also kann der Virus unbemerkt sein Werk verrichten.
    2.) Wie schon erwähnt kann man mit dem WShell die Registrie auslösen. Es kann aber noch viel mehr: z.B.: die Registrierungsnummer und den Registrierungsnamen von einem Programm (z.B.: Windows, sehr hilfreich für Microsoft, wenn es überprüfen will ob, die Besucher seiner HomePage auch ein lizensiertes Produkt haben), Festplatten formatieren etc. etc. etc.

    Lösung:
    Am besten ist es wenn man im IE die Sicherheitseinstellung für die ActiveX-Objekte auf nie akzeptieren stellt, damit sie nicht von einer HTML-Seite aufgerufen werden.
    Für HTML-Mails habe ich leider keine Lösung anzubieten, am besten wäre es aber gar keine HTML-Mails zu akzeptieren.

    CU
    Roman

    1. Hallo Roman,

      was du beschreibst ist doch wohl offensichtlich ein Activ-X-control und kein VB-Script bzw. Javascript...das Activ-X eine supergefaehrliche Sache ist, das weiss doch so langsam jeder, aber dieser "HTML-Virus" ist ja ne ganz andere Sache...

      Tschau
      Burkhard

      Hi Leute!

      Einen Virus in HTML zu schreiben ist eigentlich gar keine Hexerei. Ich selbst habe es schon getestet und von diversen Anwendern das persönliche Wörterbuch von MSOffice "Benutzer.dic" ausgelesen und um es dann auf einer Datenbank zu speichern, was man damit anfängt ist eine andere Sache.

      Um das zu bewerkstelligen sind mehrer Grundvoraussetzungen nötig:
      1.) Client muß MSIE 4.x oder MSIE 5.0 beta 2 haben
      2.) Das Betriebssystem muß WIN 98 oder WIN NT (bei NT nur wenn das FileSystemObject installiert ist). Unter Win 95 besteht keine Gefahr
      3.) Beim Lesen der Seite kommt es zu einer Meldung ob ein unsicheres ActiveX-Object geöffnet werden soll. Wenn diese mit Ja-Bestätigt wird hat der Virus freien Zugriff.

      !! ACHTUNG !!: Wenn es sich um einen HTML-Mail handelt erscheint diese Meldung nicht!!! Der Computer gibt keine Fehlermeldung weil er nur externe Quellen als potentielle Gefahr sieht. Also kann die Festplatte schon durch reines öffnen und lesen der Mail angegriffen werden.

      !! ACHTUNG !!
      Unter WIN 98 bestehen weit aus größere Gefahren als unter WIN NT.
      1.) Man kann per VBScript und dem Object WShell, welches im neuen WindowsScriptingHost enthalten ist, die Registrie verändern. z.B.: könnte man die Sicherheitseinstellungen vom IE so verändern, daß vor dem nächsten Angriff des Viruses keine ActiveX-Warnung mehr gegeben wird. Also kann der Virus unbemerkt sein Werk verrichten.
      2.) Wie schon erwähnt kann man mit dem WShell die Registrie auslösen. Es kann aber noch viel mehr: z.B.: die Registrierungsnummer und den Registrierungsnamen von einem Programm (z.B.: Windows, sehr hilfreich für Microsoft, wenn es überprüfen will ob, die Besucher seiner HomePage auch ein lizensiertes Produkt haben), Festplatten formatieren etc. etc. etc.

      Lösung:
      Am besten ist es wenn man im IE die Sicherheitseinstellung für die ActiveX-Objekte auf nie akzeptieren stellt, damit sie nicht von einer HTML-Seite aufgerufen werden.
      Für HTML-Mails habe ich leider keine Lösung anzubieten, am besten wäre es aber gar keine HTML-Mails zu akzeptieren.

      CU
      Roman