Červ se aktivuje pouhým čtením e-mailu!

Stále vám/nám opakovali, že to není možné, že pouhým přečtením e-mailu se nelze infikovat virem? Že nebezpečné ...


Stále vám/nám opakovali, že to není možné, že pouhým přečtením e-mailu se nelze
infikovat virem? Že nebezpečné jsou až přílohy dopisu? Další mýtus padl, už
více než týden to neplatí.
Třebaže zprávy typu "nikdy neotvírejte e-mail se subjectem XY" byly zatím
varovné spamy, zůstávalo faktem, že někteří e-mailoví klienti pracují s HTML.
HTML kód může přímo v sobě obsahovat skript.
Skriptovací jazyky i applety jsou sice ve svých účincích principiálně omezeny
(zejména ve vztahu k souborovým operacím na disku), nicméně v implementaci se
může vloudit chybička. A to se také často stává. Výsledkem jsou obvykle
bezpečnostní díry ve webových prohlížečích, které se však mohou týkat i
e-mailových klientů.
Virus, nebo přesněji řečeno spíše červ, šířící se už jen čtením e-mailu, se
nazývá BubbleBoy. Přijde vám dopisem s nadpisem "BubbleBoy is back!" Protože
zlobivý skript není JavaScript, ale VBScript podporovaný jen v produktech
Microsoftu, hrozí naštěstí nebezpečí pouze uživatelům Outlooku.
Jelikož červ je vázán na anglická Windows, nestane se nám zřejmě nic. Ony ty
účinky Bubliny stejně nejsou nijak zvlášť destruktivní: zlobivý kód uložený na
disk se spustí po restartu počítače, změní několik údajů v nastavení Windows a
podle uživatelova e-mailového adresáře se rozešle dál.
Ze stránek Microsoftu si lze stáhnout záplatu
(www.microsoft.com/security/Bulletins/ ms99-032.asp), další informace najdete
např. na www.europe.datafellows.com/vdescs/bubb-boy.htm.
Důležitější než červ jako takový je však samozřejmě skutečnost, že padl další
mýtus. Je prakticky ověřeno, že přinejmenším v některých e-mailových klientech
je ode dneška potenciálně riskantní i pouhé čtení dopisu. A příští útočník může
být nemilosrdný...
9 3277 / pah









Komentáře
K tomuto článku není připojena žádná diskuze, nebo byla zakázána.