QQ登录

只需一步,快速开始

扫一扫,访问微社区

登录 | 注冊 | 找回密码

163 加中网–加拿大曼尼托巴中文门户网站 | 温尼伯华人论坛

 找回密码
 注冊

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 267|回复: 2
打印 上一主题 下一主题

[闲聊] 网盟发现能更改安全程序设置的邮件蠕虫病毒

[复制链接]
跳转到指定楼层
1#
匿名  发表于 2002-10-13 13:21:54 回帖奖励 |倒序浏览 |阅读模式
美国网络联盟公司旗下的著名反病毒紧急响应小组AVERT (Anti-Virus Emergency Response Team)近期对最新发现的蠕虫病毒W32/Bugbear@MM进行了一次中级风险评估,发现大规模邮件蠕虫能更改安全程序设置。Bugbear是一种破坏性的大规模邮件蠕虫,通过网络共享和把自己发送到本地用户地址簿进行传播。该病毒还包含一个拥有注册密钥功能的后门特洛伊组件。它首次被McAfee AVERT英国研究实验室发现,并相继在美国、英格兰和印度发现。美国网络联盟公司(纽约证券交易所:NET)是全球著名的网络安全和网络可用性解决方案供应商。 <BR>?? <BR>病毒症状 <BR>Bugbear是曾被激活的互联网蠕虫,并把自己发送到本地用户地址簿里找到的地址。当运行被感染的机器时,Bugbear就把自己复制到Windows的目标系统,成为以.EXE为扩展名的随机可执行文件。本地机器注册密钥的设置是为了挂起下次系统启动。蠕虫就把自己复制到被感染机器的启动文件夹中,作为***.EXE,其中***是一个随机文件。因为Bugbear使用了大量主题头街,用户必须立即删除包含下列主题头街的邮件: <BR>主题包括 <BR>* Found <BR>* Daily Email Reminder <BR>* Just a reminder <BR>* Lost <BR>* Market Update Report <BR>* Membership Confirmation <BR>* Your News Alert <BR>要想查看完整的潜在邮件主题行列表,请访问AVERT网站上的描述页面:vil.nai.com/vil/content/v_99728.htm. <BR>?? <BR>邮件主体 <BR>信息主体和附件名称改变。附件名称包含一个象doc.pif.这样的双扩展名。发出的邮件在微软IE中使用不正确的MIME头街,并能导致IE在没有SP2的5.01或5.5版本下执行邮件附件。 <BR>?? <BR>特洛伊组件 <BR>Bugbear在被感染机器上打开端口36794,并且搜寻多种运行进程,一旦发现,就停止运行。运行进程包括许多流行的AV和个人防火墙产品。它向被感染机器丢下一个DLL-与注册密钥相关,这个DLL被探测为PWS-Hooker.dll。 <BR>一旦Bugbear感染一台计算机系统,它将试图去终止系统安全程序进程。 <BR>比如: <BR>* ACKWIN32.exe <BR>* CLEANER.exe <BR>* ESPWATCH.exe <BR>* FINDVIRU.exe <BR>* F-AGNT95.exe <BR>* NAVAPW32.exe <BR>* RESCUE.exe <BR>* SAFEWEB.exe <BR>* ZONEALARM <BR>要想查看完整的受影响安全程序清单,请访问AVERT网站上的描述页面:vil.nai.com/vil/content/v_99728.htm. <BR>?? <BR>修复 <BR>该病毒的即时信息和修复可以通过McAfee AVERT网址在线获得vil.nai.com/vil/content/v_99728.htm. McAfee VirusScan用户应该从该页面升级他们的系统,并且使用4226 DAT文件来阻止潜在损坏。<BR>
分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友 微信微信
收藏收藏 分享分享
回复

使用道具

该用户从未签到

2#
发表于 2024-4-22 19:43:11 | 只看该作者
回复 支持 反对

使用道具 举报

该用户从未签到

3#
发表于 2024-4-22 19:44:22 | 只看该作者
回复 支持 反对

使用道具 举报

发表回复
您需要登录后才可以回帖 登录 | 注冊

本版积分规则

    联系我们
  • 咨询电话:1.204.294.8528
  • 邮箱:163adv@gmail.com
  • QQ:179091654
    移动客户端:即将开放
    关注我们:
  • 扫描二维码加关注

快速回复 返回顶部 返回列表