A je to tady ! Dlouho se o tom mluvilo a te∩ je to skuteΦnostφ !

Nov² "emailov² Φerv" BubbleBoy je toti₧ prvnφ Φerv, kter² se aktivuje pouh²m otev°enφm infikovanΘ zprßvy. Infikovanß emailovß zprßva neobsahuje ₧ßdnou p°φlohu - Φerv je p°φmo souΦßstφ zprßvy. MS Outlook (nutnß Φßst, bez kterΘ se BubbleBoy nedokß₧e Üφ°it) toti₧ umo₧≥uje odesφlat emailovΘ zprßvy v HTML formßtu. Toho Φerv (worm) BubbleBoy vyu₧φvß a je ve struktu°e HTML p°ipojen jako VBScript. Po aktivaci Φerva (tj. otev°enφ infikovanΘ emailovΘ zprßvy) dochßzφ k infekci systΘmu. V adresß°i C:\WINDOWS\START MENU\PROGRAMS\STARTUP je vytvo°en soubor UPDATE.HTA. Ten obsahuje "zdrojßk" Φerva, kter² se automaticky spouÜtφ p°i ka₧dΘm startu Windows. Po spuÜt∞nφ souboru UPDATE.HTA se potajnu spustφ i MS Outlook a BubbleBoy odeÜle svoji kopii vÜem lidem, kte°φ jsou uvedeni v knize adres aplikace MS Outlook (zprßva mß subjekt "BubbleBoy back!"). Modifikacφ registr∙ si zajistφ, aby neodesφlal infikovanou emailovou zprßvu vφcekrßt na jednu adresu. Vlastnφka "woken" m∞nφ na "BubbleBoy", organizaci na "Vandelay Industries".

╚erv BubbleBoy nenφ hlßÜen jako In-the-Wild. V praxi se s nφm tedy setkßte jen t∞₧ko, za to na informaΦnφch serverech se toho o n∞m dozvφte po₧ehnan∞ :-( Doufejme, ₧e se k tomu nevyjßd°φ ╚TK - aby to nedopadlo jako minule :-(

Je to neuv∞°itelnΘ, ale sotva jsem to dopsal, tak na Sophosu u₧ informujou o druhΘ variant∞ BubbleBoy ! To zas bude afΘra !