電子郵件系統遭到襲擊。 據稱:“愛蟲”病毒是迄今為止發現的傳染速度最快而且傳染面積最廣的計算機病毒,它已對全球包括股票經紀、食品、媒體、汽車和技術公司以及大學甚至醫院在內的眾多機構造成了負面影響。目前,“愛蟲”仍在迅速擴散之中,其危害性將繼續擴大。 [編輯本段]“愛蟲”又生變種 在瘋狂的“愛蟲”病毒被發現當天不久,冠群金辰的全球病毒監測網發現,該病毒為了誘惑更多的網絡用戶上當,現又生成另外一種變型病毒,帶有這種病毒的電子郵件主題詞中往往帶有“笑話”一詞,以引誘用戶打開郵件。預計,在未來幾天之內“我愛你”病毒還會生成更多種類的變型病毒。 此次被冠群金辰公司發現的這種新變型除了在電子郵件的主題詞中寫有“笑話”一詞以外,其附件中還帶有一個名為“特別可笑”的文件夾。為此,冠群金辰特提醒廣大網絡用戶千萬不要打開任何帶有上述標志的電子郵件並應立即將之刪除。同時,冠群金辰提醒計算機用戶要及時升級kill反病毒軟件,因為kill最新病毒庫版本已可查殺此病毒。 [編輯本段]“愛蟲”病毒技術細節分析 vbs/loveletter.a蠕蟲 vbs/loveletter.a蠕蟲的特征(見圖) vbs/loveletter.a是一個基於e-mail的vbs(visualbasicscript)蠕蟲,它以一個電子郵件的附件到達您的郵箱(見圖),郵件的主題是iloveyou(全大寫,無空格)。 e-mail的正文: 請盡快查收來自我的郵件附件的loveletter。 e-mail帶有名為love-letter-for-you.txt.vbs的附件。.vbs擴展名是否顯示,依賴於系統的設置。 如果您收到了一封與以上所述相符的e-mail,您不要打開郵件的附件,並立即刪除e-mail。 loveletter蠕蟲通過產生如上所述的e-mail傳播,蠕蟲自身作為郵件的附件,且發送給在outlook通訊簿中的所有收件人。在大的機構中,產生的大量e-mail可能會使電子郵件服務器超載,處於癱瘓狀態。 loveletter蠕蟲傳播的目標是windows98,缺省安裝的windows2000和windowsnt4.0以及安裝了windowsscriptinghost(wsh)引擎的windows95系統。蠕蟲使用不同的名字將自身復制到多重子目錄中: 在windows目錄中的文件名是win32dll.vbs,在\windows\system目錄中的文件名為mskernel32.vbs和love-letter-for-you.txt.vbs。 loveletter蠕蟲修改注冊表信息,以便它在下次啟動時能運行: hkey_local_machine\software\microsoft\windows\currentversion\run\mskernel32= c:\windows\system\mskernel32.vbs hkey_local_machine\software\microsoft\windows\currentversion\runservices\win 32dll=c:\windows\win32dll.vbs 蠕蟲還設置缺省的ie(internetexplorer)主頁,下載win_bugfix.exe文件的一個副本,該文件看起來是一個“後門服務器”(backdoorserver)。該文件在web上真實的位置目前是關閉的。為了防止該站點再被訪問,不小心下載了可執行文件,冠群金辰公司建議您可能的話,在代理服務器阻塞如下urls:
http://www.skyinet.net/~young1s
http://www.skyinet.net/~angelcat
http://www.skyinet.net/~koichi
http://www.skyinet.net/~chu
可執行文件將被安裝和重命名,以便在啟動系統時也能運行: hkey_local_machine\software\microsoft\windows\currentversion\run\winfat32=c:\windows\system\winfat32 loveletter蠕蟲搜索所有的子目錄,並用自身的副本覆蓋(overwrite)擴展名為jpg,vbs,js,jse,css,wsh,sct,hta,mp3和mp2的所有文件,給無vbs(non-vbs)後綴的文件名添加vbs擴展名。如:一個名為satisfaction.mp3的文件將變為satisfaction.mp3.vbs。下一次染毒文件被點擊或被激活,蠕蟲將開始傳播。 如果irc(在線聊天系統)客戶在系統中出現,loveletter蠕蟲將產生一個html文件,將自身發送到irc通道中。
http://baike.baidu.com/view/1184345.htm
這是qq尾巴病毒 建議安全模式下用專殺查殺 一些別有用心的人利用qq傳播木馬病毒,俗稱“qq尾巴”和“qq木馬”。該病毒會偷偷藏在用戶的系統中,發作時會尋找qq窗口,給在線上的qq好友發送諸如“快去這看看,裡面有蠻好的東西--”之類的假消息,誘惑用戶點擊一個網站,如果有人信以為真點擊該鏈接的話,就會被病毒感染,然後成為毒源,繼續傳播。 下載一個專殺工具 http://db.kingsoft.com/download/3/34.shtml
上網下載個破解版的卡巴斯基,然後把卡巴斯基升級到最新版本,接著打開進行殺毒,最後把病毒清理了重新開機就行了。(不放心可以重啟後再殺毒,若還有相同的病毒就最好從安全模式裡殺毒;如果這樣還有,個人推薦重新裝機 2002年5月7日美國聯邦法院日前判決這個病毒的制造者入獄20個月和附加處罰,這是美國第一次對重要的電腦病毒制造者進行嚴厲懲罰。 在5月1日的聯邦法庭上,控辯雙方均認定“梅麗莎”病毒造成的損失超過8000萬美元,編制這個病毒史密斯也承認,設計電腦病毒是一個“巨大的錯誤”,自己的行為“不道德”。 據外電消息,今年34歲的史密斯原本有可能在獄中待5年,但因為他幫助政府發現其它病毒制造者,從而得以從輕發落。對他的懲罰措施包括5000美元罰款、參加社區服務、禁止使用電腦和互聯網等。 網絡安全專家認為,對史密斯的處罰向潛在的病毒制造者敲了警鐘,讓他們明白,在互聯網網上制造散布病毒是要付出代價的。 “梅麗莎”病毒1999年3月爆發,它偽裝成一封來自朋友或同事的“重要信息”電子郵件。用戶打開郵件後,病毒會讓受感染的電腦向外發送50封攜毒郵件。盡管這種病毒不會刪除電腦系統文件,但它引發的大量電子郵件會阻塞電子郵件服務器,使之癱瘓。1999年4月1日,在美國在線的協助下,美國政府將史密斯捉拿歸案。 ===================================================== macro.word97.melissa(梅麗莎病毒) melissa病毒發作時將關閉word的宏病毒防護、打開轉換確認、模板保存提示;使“宏”、“安全性”命令不可用,並設置安全性級別為最低。如果當前注冊表中“hkey_current_user\software\microsoft\office\”下melissa的值不等於“...bykwyjibo”,則用outlook給地址簿中前50個聯系人發e-mail,其主題為“importantmessagefromxxx”(xxx為用戶名),內容為“hereisthatdocumentyouaskedfor...don'tshowanyoneelse;-)”,附件為當前被感染的文檔;將注冊表中“hkey_current_user\software\microsoft\office\”目錄下melissa的值設置為“...bykwyjibo”。如果當前日期數和當前時間的分鐘數相同時,則在文檔中輸出以下內容“twenty-twopoints,plustriple-word-score,plusfiftypointsforusingallmyletters.game'sover.i'mouttahere.” =================================================================== 梅麗莎病毒出現新變種 (enet消息)nai實驗室的avert小組(反病毒快速反應小組)本周二發出警告說,臭名昭著的梅麗莎病毒又出現兩個新的變種。該病毒今年年初曾使10萬多台計算機癱瘓。盡管networkassociates的反病毒軟件對新病毒的蔓延采取了監視措施,該病毒還是在通過發電子郵件的操作迅速蔓延。avert小組將這種病毒的危險性列為中等。 這兩個新變種叫做梅麗莎u和梅麗莎v,它們將電子郵件的主題分別改為“pictures”或“mypictures”,其後緊跟發送者注冊的word97或word2000用戶名。梅麗莎u將郵件內容改為“what'sup?”,而梅麗沙v的郵件內容則為空。病毒感染word的模板文件normal.dot,並影響到以後使用的word文檔。與早先的梅麗莎病毒發作情況一樣,郵件地址簿被打開,然後帶有病毒的郵件被送往地址簿列表中的頭四個地址。偶爾梅麗莎u還給文檔做上“pleasecheckoutlookinboxmail”的標記。 梅麗莎病毒的使作俑者是davidl.smith,他去年曾從aol盜取了一個帳戶名,並利用這個帳戶到處傳播宏病毒。
上一页 [1] [2] [3]
|
|