尼姆达病毒相关报道
尼姆达病毒出现了新变种,尼姆名为“尼姆达·E”。达蠕这一变异与原病毒具有相同破坏效果,虫源但文件名已更改,码尼姆达并附带了一封作者信,蠕虫作者希望将其称为“概念病毒”。病毒webstrom 查看源码不同于传统的尼姆蠕虫病毒,“尼姆达”病毒通过电子邮件、达蠕网络和硬盘共享传播,虫源影响所有位Windows操作系统,码尼姆达可能导致重要程序无法运行,蠕虫甚至电脑瘫痪。病毒 紧急警报显示,尼姆年6月的达蠕尼姆达第9代变种I(Worm.Nimda.i)增强了泄密性和网络传播能力,威胁性显著提升。虫源年9月的初次爆发,仅三个月就造成了6.亿美元的经济损失。瑞星建议个人和企业用户对这一新变种病毒做好预防,以防类似事件再次发生。 与原病毒相比,新变种有两大改进:一是增强了泄密性,它能激活局域网中的“GUEST”用户并赋予超级权限,使黑客能轻易获取信息;二是增强了网络传播能力,病毒会频繁传播,消耗网络资源,使整个局域网面临系统崩溃和瘫痪的危险。扩展资料
尼姆达病毒是一个新型蠕虫病毒,由JavaScript脚本语言编写,0766源码通过email、共享网络资源、IIS服务器传播,同时它也是一个感染本地文件的新型病毒。病毒体长度字节,它修改在本地驱动器上的.htm, .html和 .asp文件。此病毒可以使IE和Outlook Express加载产生readme.eml文件。该文件将尼姆达蠕虫作为一个附件包含,因此,不需要拆开或运行这个附件病毒就被执行。由于用户收到带毒邮件时无法看到附件,这样给防范带来困难,病毒也更具隐蔽性。Trojan.DL.Delf.foj
æ¯ä¸ç§ç æ¯ï¼è¯ä¸è¯ä¸é¢çæ¹æ³ï¼
ææ°éªäº®ç»åºçç"æ¦å¿µâï¼å称尼å§è¾¾ï¼è è«ï¼é¢æµå ¶ç ´åæ§æ为巨大ï¼å¦æç¨æ·æ¨ä¸å¹¸æ·±ä¸æ¤æ¯ï¼å¤§ä¸ºææ ä¹ä½ï¼è¿éä¿æå·éï¼å½å 第ä¸å®¶é¦æ¬¡åç°æ¤ç æ¯çéå±±å ¬å¸ææ¨æå·¥æ¸ é¤å®ï¼ä¸è¯·ç¨æ·æç §å¦ä¸æ¹æ³ä¸æ¥ä¸æ¥è¿è¡æå¨æ¸ é¤ï¼
1ãæå¼è¿ç¨ç®¡çå¨ï¼æ¥çè¿ç¨å表ï¼
2ãç»æå ¶ä¸è¿ç¨å称为âxxx.tmp.exeâ以åâLoad.exeâçè¿ç¨ï¼å ¶ä¸xxx为任ææ件åï¼ï¼
3ãåæ¢å°ç³»ç»çTEMPç®å½ï¼å¯»æ¾æ件é¿åº¦ä¸ºçæ件ï¼å æå®ä»¬ï¼
4ãåæ¢å°ç³»ç»çSystemç®å½ï¼å¯»æ¾å称为Riched.DLLçæ件ï¼
5ãæ¥çRiched.DLLçæ件大å°ï¼ç³»ç»çæ£å¸¸æ件大å°åºè¯¥å¨K以ä¸ï¼èConceptç æ¯çå¯æ¬å¤§å°ä¸ºåèï¼å¦ææé¿åº¦ä¸ºåèçRiched.DLLï¼å æå®ï¼
6ã继ç»å¨ç³»ç»çSystemç®å½ä¸å¯»æ¾å称为load.exeãé¿åº¦ä¸ºåèçæ件ï¼å æå®ï¼
7ãå¨C:\ãD:\ãE:\ä¸ä¸ªé»è¾ççæ ¹ç®å½ä¸å¯»æ¾Admin.DLLæ件ï¼å¦æå¨æ ¹ç®å½ä¸åå¨è¯¥æ件ï¼åå é¤å®ï¼
8ãæå¼System.iniæ件ï¼å¨[load]ä¸å¦ææä¸è¡âshell=explorer.exe load.exe -dontrunoldâï¼åæ¹ä¸ºâshell=explorer.exeâï¼
9ãå¦ææ¯WinNTæè Win以åWinXPç³»ç»ï¼åæå¼âæ§å¶é¢æ¿|ç¨æ·åå¯ç âï¼å°Administratorç»ä¸çguestå¸å·å é¤ï¼
ãæå¼å ±äº«æ件夹管çï¼å°å ±äº«âC$âå»é¤ï¼è¯¥å ±äº«ä¸ºæ¬å°C:\çå®å ¨å ±äº«ï¼
ãæç´¢æ´ä¸ªæºå¨ï¼æ¥æ¾æ件å为Readme.emlçæ件ï¼å¦ææ件å 容ä¸å å«
â<HTML><HEAD></HEAD><BODY bgColor=3D#ffffff><br>
<iframe src=3Dcid:EA4DMGBP9p height=3D0 width=3D0><br>
</iframe></BODY></HTML> â
以å
âContent-Type: audio/x-wav;
name="readme.exe"
Content-Transfer-Encoding: base
âï¼åå æ该æ件ã
åªè¦ç¨æ·æ¨è®¤çä»ç»å°ä¾ç §ä¸è¿°æ¹æ³æ¥éª¤ï¼ä¾¿å¯åå°æå¨æ¸ é¤æ°âæ¦å¿µâï¼å称尼å§è¾¾ï¼è è«ï¼
åèèµæï¼æ¥æºäºç¾åº¦ç¥é
尼姆达病毒感染方式
尼姆达病毒感染主要通过多种途径进行: 首先,当Worms.Nimda运行时,它会在本地硬盘的HTM和HTML文件以及EXCHANGE邮箱中查找EMAIL地址,然后发送包含病毒的邮件。它还会搜索网络共享资源,试图将带毒邮件放入他人的共享目录中。蠕虫利用CodeBlue病毒的技术,对随机的IP地址发起攻击,如果目标是未安装补丁的IIS服务器,就会被病毒感染。 其次,尼姆达会检查本地的HTM/ASP文件,并在这些文件中插入生成的带毒邮件,附带JavaScript脚本。recycleview源码当网页被打开时,网页会自动加载名为readme.eml的染毒文件。 对于本地PE文件,尼姆达有两套感染策略。一是寻找Windows应用程序,主要在HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion/AppPaths中,不感染WINZIP.EXE;另一种是搜索所有文件,试图感染。被感染的文件会增加大约KB。通过浏览感染的网页,用户可能会被提示下载一个.eml文件,其中包含非正常MIME头和病毒附件。邮件可能是来自网络共享或他人共享目录,即使不打开,通过资源管理器预览也可能触发病毒执行。 在感染过程中,尼姆达会生成MMC.EXE文件,改变其属性为系统和隐藏,并替换SYSTEM目录下的RICHED.DLL,导致Office套件和写字板等程序在启动时激活病毒。蠕虫还会复制自身到SYSTEM目录并改名为LOAD.EXE,使其在系统启动时自动运行。此外,尼姆达会共享本地硬盘,并使用超级管理员权限创建guest账号,允许他人访问系统,同时修改Explorer设置,学历源码隐藏文件和扩展名,使得感染更为隐蔽。扩展资料
尼姆达病毒是一个新型蠕虫病毒,由JavaScript脚本语言编写,通过email、共享网络资源、IIS服务器传播,同时它也是一个感染本地文件的新型病毒。病毒体长度字节,它修改在本地驱动器上的.htm, .html和 .asp文件。此病毒可以使IE和Outlook Express加载产生readme.eml文件。该文件将尼姆达蠕虫作为一个附件包含,因此,不需要拆开或运行这个附件病毒就被执行。由于用户收到带毒邮件时无法看到附件,这样给防范带来困难,病毒也更具隐蔽性。尼姆达病毒传播途径
尼姆达病毒的传播机制相当狡猾,主要通过以下几种途径实现: 首先,病毒会通过感染文件的方式进行传播。当尼姆达病毒侵入计算机,它会寻找并修改本地的EXE文件,将自身的代码嵌入其中。当用户执行这些被感染的文件时,病毒就悄无声息地在系统中扩散开来。 其次,乱发邮件也是69源码尼姆达病毒传播的一大手段。它会利用邮件客户端的MAPI功能,从邮件中搜索并获取邮件地址,然后发送包含名为README.EXE附件的恶意邮件。在某些系统,如未安装补丁的NT和win9x,这个附件一旦被执行,病毒就会迅速蔓延至整个系统。 病毒还通过网络蠕虫的方式进行攻击。尼姆达会扫描互联网,寻找可利用的www主机。一旦找到,它会利用系统漏洞对目标服务器进行感染。成功后,病毒会随机篡改该网站的内容,用户在浏览时,往往不知不觉地成为病毒的传播者。 最后,尼姆达在局域网环境中也有其独特的传播策略。它会搜索本地网络中的文件共享,不论是文件服务器还是用户的终端,一旦找到合适的文档,它会将一个隐藏的RICHED.DLL文件植入其中。当用户打开包含DOC或EML文件的Word、写字板或Outlook时,病毒通过这些应用程序的执行而侵入机器。此外,尼姆达还能感染远程服务器上在启动时的文件,其传播范围极广。扩展资料
尼姆达病毒是一个新型蠕虫病毒,由JavaScript脚本语言编写,通过email、共享网络资源、IIS服务器传播,同时它也是一个感染本地文件的新型病毒。病毒体长度字节,它修改在本地驱动器上的.htm, .html和 .asp文件。此病毒可以使IE和Outlook Express加载产生readme.eml文件。该文件将尼姆达蠕虫作为一个附件包含,因此,不需要拆开或运行这个附件病毒就被执行。由于用户收到带毒邮件时无法看到附件,这样给防范带来困难,病毒也更具隐蔽性。常见恶意代码有哪些
常见恶意代码主要包括:病毒、蠕虫、特洛伊木马、勒索软件、间谍软件、广告软件等。
首先,病毒是一种附着在其他程序或文件上的恶意代码,它能够自我复制并在网络中进行传播,从而破坏数据、干扰计算机操作,甚至危害网络安全。例如,宏病毒就是一种常见的病毒,它通过感染Microsoft Office文档中的宏来传播。
其次,蠕虫是一种独立运行的恶意代码,它不需要附着在其他程序或文件上。蠕虫能够自我复制并通过网络快速传播,消耗网络资源,导致网络拥塞甚至瘫痪。例如,红色代码和尼姆达蠕虫都曾在互联网上造成过严重的破坏。
特洛伊木马,或称木马,是一种伪装成合法程序或文件的恶意代码。当用户运行这个“合法”程序时,木马就会在后台执行恶意操作,如窃取用户信息、破坏系统等。例如,一些伪装成游戏外挂或色情视频的下载链接,实际上就可能是木马程序。
勒索软件,或称勒索病毒,是一种加密用户文件的恶意代码。一旦文件被加密,用户就无法正常打开和使用这些文件。然后,勒索软件会向用户显示一条消息,要求用户支付一定数额的赎金才能解密文件。例如,WannaCry和Petya就是近年来非常著名的勒索软件。
间谍软件是一种能够在用户不知情的情况下收集用户信息的恶意代码。这些信息可能包括用户的浏览习惯、搜索历史、账号密码等敏感信息。间谍软件通常会将这些信息发送给黑客,用于非法牟利或进行其他恶意活动。
广告软件则是一种会在用户计算机上弹出大量广告的恶意代码。这些广告可能会干扰用户的正常操作,甚至诱导用户点击恶意链接,从而进一步感染用户的计算机。
以上这些恶意代码都可能对用户的计算机和网络安全构成严重威胁。因此,用户需要时刻保持警惕,采取有效的安全措施来防范这些恶意代码的攻击。
尼姆达病毒基本介绍
尼姆达病毒,年9月日全球爆发,其作为一款高传染性的黑客病毒,主要通过邮件、主动攻击服务器、即时通讯工具、FTP协议和网页浏览等途径进行扩散。个人PC机易受到其通过邮件、即时通讯和FTP程序的侵袭,而服务器则通过类似红色代码病毒的方式,利用微软服务器程序的漏洞进行传播。这种病毒的肆虐造成了大量网络带宽占用和计算机资源消耗,对企业网络的影响尤为严重,甚至导致一些网络瘫痪,用户PC的运行速度也会显著下降。 Nimda病毒不仅发送带有病毒的邮件,还能够感染EXE文件。早期的反病毒软件采取删除染毒文件的策略,但这往往导致重要程序无法运行,甚至机器无法正常使用。瑞星公司独家研发出安全的清除方法,不仅能清除染毒文件,还能确保病毒从内存中清除,确保系统在杀毒后正常运行。 尼姆达病毒是一种新型的蠕虫病毒,它通过email、共享网络资源、IIS服务器进行传播,并且还能感染本地文件。它的传播手段多样,包括但不限于:发送邮件,搜索并利用局域网共享,植入未打补丁的微软IIS服务器,感染本地和远程网络共享文件,甚至在用户浏览网页时悄然入侵。 尼姆达病毒对系统资源消耗巨大,可能导致系统性能下降直至崩溃。它还会篡改安全设置,使得被感染的计算机在网络上公开其硬盘内容,严重威胁数据安全。此外,病毒会持续发送带毒邮件,进一步扩大其危害范围。扩展资料
尼姆达病毒是一个新型蠕虫病毒,由JavaScript脚本语言编写,通过email、共享网络资源、IIS服务器传播,同时它也是一个感染本地文件的新型病毒。病毒体长度字节,它修改在本地驱动器上的.htm, .html和 .asp文件。此病毒可以使IE和Outlook Express加载产生readme.eml文件。该文件将尼姆达蠕虫作为一个附件包含,因此,不需要拆开或运行这个附件病毒就被执行。由于用户收到带毒邮件时无法看到附件,这样给防范带来困难,病毒也更具隐蔽性。2024-12-29 06:53
2024-12-29 05:03
2024-12-29 04:59
2024-12-29 04:50
2024-12-29 04:43