Immer häufiger bekommt man böse Nachrichten mit Malware per Mail-Anhang, die in VB- oder Javascript programmiert sind.
Die Dateiendungen lauten immer ".js", oder verstecken sich in Office-Dokumenten ".doc" / ".xls".
Windows ab XP sieht eine Einstellung vor, die den Aufruf des Script-Interpreters (WSCRIPT.EXE) verhindert.
Lösung:
- Registry-Editor "Regedit" öffnen
- Zu diesen Schlüssel "Hkey_Local_Machine\Software\Microsoft\Windows Script Host\Settings"
- Eine neue Zeichenfolge "Enabled" anlegen und dieser den Wert "0" zuweisen
Nun ist der Windows Script-Host deaktiviert!
Mit dem Wert "1" kann er wieder aktivieren aktiviert werden, falls Sie eigene Skripte ausführen wollen.
Kurz aufmachen -> Skript ausführen -> und wieder schließen!
Ältere Windows-Versionen kennen diese Sicherheitseinstellung nicht. Hier greift aber eine andere,
einfache Lösung: Wenn Sie - wiederum in Registry - unter "Hkey_Classes_Root" den
Schlüssel ".VBS" etwa in ".VBX" und den Schlüssel ".JS" etwa in ".JVS" umbenennen,
dann sind Sie vor Scriptschädlingen sicher.
Trotzdem können Sie die Dienste von VB- oder Javascripts uneingeschränkt nutzen,
wenn Sie Ihre eigenen Scripts mit den Endungen VBX oder JVS versehen.
Diese Variante ist auch unter XP vorzuziehen, wenn die Scriptfähigkeit erhalten bleiben soll.