FBI faßt mutmaßlichen Melissa-Autor

Die US-Bundespolizei FBI hat den mutmaßlichen Autor des Virus „Melissa“ in Eatontown, New Jersey, gefaßt. Es handelt sich um den 30jährigen David Smith, der als Programmierer bei AT&T tätig ist. Er wurde inzwischen gegen eine Kaution in Höhe von 100.000 Dollar auf freien Fuß gesetzt. Wird er verurteilt, drohen ihm wegen Störung des öffentlichen Kommunikationssystems bis zu 40 Jahre Haft oder 480.000 Dollar Strafe.

Smith hat mittlerweile bereits einen Anwalt gefeuert: Am Osterwochenende entließ er den Rechtsvertreter Steven Altman aus Brunswick, New Jersey.

Entscheidend für die Enttarnung waren letztlich Hinweise durch den Online-Dienst AOL (Börse Frankfurt: AOL).

Wie von ZDNet berichtet, nutzte Richard Smith, bekannter Bug-Jäger und Chef der US-Firma Phar Lap Software, zusammen mit dem schwedischen Studenten Fredrik Bjorck die umstrittene Seriennummer, die Microsoft (Börse Frankfurt: MSF) heimlich den Anwendern seiner Büro-Software Word anheftete, um den mutmaßlichen Entwickler des Virus aufzustöbern.

Die Media-Access-Control-(MAC-)Adresse, die von der Ethernet-Karte eines PCs vergeben wird, ist im fraglichen Word-Makrovirus und in der als Quelle des Virus ausgemachten Website die selbe. Die MAC-Adresse wird von Microsoft dazu benutzt, einen „Global Unique Identifier“ (GUID) zu erzeugen. Sie wird im Kopf von Word-Dokumenten mitgeführt und läßt sich somit immer zum Erzeuger zurückverfolgen. Genau davor hatten Privatrechtsexperten beim Bekanntwerden der verheimlichten Identifizierungsnummer gewarnt.

Melissa verbreitet sich als Anhängsel an MS-Word-Dateien und MS-Outlook-E-Mails mit verblüffender Geschwindigkeit. Der Virus läßt sich durch die Angabe „Important Message from (Name)“ in der Betreff-Zeile einer E-Mail erkennen. Weiter heißt es: „Here is the document that you asked for“. Die Botschaft der Mail lautet: „Don’t show anyone else ;-).“

Hat ein Anwender sich den Virus erst einmal eingefangen, veranlaßt dieser das E-Mail-Programm Outlook, verseuchte Mails an die ersten 50 Adressen aus dem Adreßbuch zu versenden. Obwohl der Rechner des Anwenders kaum berührt wird, kann der Virus zu Überlastungen von Mailservern führen.

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago