„Melissa“-Erzeuger enttarnt?

Richard Smith, bekannter Bug-Jäger und Chef der US-Firma Phar Lap Software, hat zusammen mit dem schwedischen Studenten Fredrik Bjorck den mutmaßlichen Entwickler des „Melissa“-Virus aufgestöbert. Sie nutzten dafür die umstrittene Seriennummer, die Microsoft heimlich den Anwendern seiner Büro-Software Word anheftete (ZDNet berichtete).

„Wir können nicht zu 100 Prozent sicher sein“, sagte Smith. „Es gibt immer die Möglichkeit, daß der Autor reingelegt wurde. Es gibt aber auch die Möglichkeit von kleinen grünen Männchen auf dem Mars.“ In anderen Worten: Die Media-Access-Control-(MAC-)Adresse, die von der Ethernet-Karte eines PCs vergeben wird, ist im fraglichen Word-Makrovirus und in der als Quelle des Virus ausgemachten Website die selbe.

Die MAC-Adresse wird von Microsoft dazu benutzt, einen „Global Unique Identifier“ (GUID) zu erzeugen. Sie wird im Kopf von Word-Dokumenten mitgeführt und läßt sich somit immer zum Erzeuger zurückverfolgen. Genau davor hatten Privatrechtsexperten beim Bekanntwerden der verheimlichten Identifizierungsnummer gewarnt.

Die so aufgedeckte Website (www.sourceofkaos.com/homes/vic/start.html) gehört einem bekannten Hacker und Virusexperten, der unter Namen wie „VicodinES“, „Sky Roket“, „John Holmes“ oder auch „Johnny ‚One Leg‘ Johnson“ auftritt.

Der Systemadministrator Roger Sibert, der sich um die Site www.sourceofkaos.com kümmert, berichtet allerdings, der mutmaßliche Viren-Entwickler sei „in Rente“. „Das letzte, was ich von ihm gehört habe, war, daß er sich in den Ruhestand zurückgezogen hat“, erklärte Sibert gegenüber dem US-Fernsehsender ZDTV.

„VicodinES“ erklärt auf seiner Site, er habe „Melissa“ oder „PSD2000.DOC“, wie er den Virus nannte, auf Basis des schon länger bekannten Virus mit dem Namen „Shiver“ entwickelt. „Shiver“ wiederum war von einem Virenbastler namens „ALT-F11“ geschaffen worden.

Möglicherweise enthielt schon „Shiver“ die fragliche GUID. Dann könnte hinter „VicodinES“ noch ein weiterer Entwickler stecken. Die US-Bundespolizei FBI will sich nun des Falls annehmen.

ZDNet.de Redaktion

Recent Posts

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

5 Stunden ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

7 Stunden ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

8 Stunden ago

Adobe schließt neun kritische Lücken in Reader und Acrobat

Das jüngste Update bringt insgesamt zwölf Fixes. Schadcode lässt sich unter Umständen ohne Interaktion mit…

15 Stunden ago

Fabrikautomatisierung: Siemens integriert SPS-Ebene

Eine softwarebasierte Workstation soll es Ingenieuren erlauben, sämtliche Steuerungen zentral zu verwalten. Pilotkunde ist Ford.

16 Stunden ago

Ebury-Botnet infiziert 400.000 Linux-Server weltweit

Kryptodiebstahl und finanzieller Gewinn sind laut ESET-Forschungsbericht die vorrangigen neuen Ziele.

1 Tag ago