天台新闻
商业信息
旅游
网友爆料
畅所欲言
爱心
摄影
戏曲
体育
诗词文学
情感世界
二手房源
家在天台
美容健康
二手市场
网友相约
亲子
电脑
招聘求职
休闲灌水
投资理财
打工生活
户外运动
帮忙
站务
精彩图文

2003十大病毒排行榜

[复制链接]
查看: 3167|回复: 12

该用户从未签到

发表于 2004-1-6 19:41 | 显示全部楼层 |阅读模式
<TABLE width="100%" border=0>
<TBODY>
<TR>
<TD>
<B>常用别名:</B><FONT color=#ff0000>冲击波</FONT>/<FONT color=#ff0000>冲击波克星</FONT>,Blaster,Poza Lovsan/Welchia,Nachi等<BR><B>危害等级:6级</B>

</TD>
<TD>
<DIV align=right>        </DIV></TD></TR></TBODY></TABLE><BR><BR><BR>
< style="LINE-HEIGHT: 150%"><B>危害综述:</B> <BR>  自金山反病毒中心于8月11日截获“Worm.MsBlast”这个利用微软今年7月公布的RPC漏洞的病毒以来,它在短短几天之内感染了国内几乎所有使用WinNT/2000/XP/2003的联网计算机。感染后的计算机出现粘贴、复制功能失效,不断提示重启,不能正常上网等现象,系统很快随之崩溃。病毒还尝试对 Windows Update站点发起“拒绝服务”(DoS)攻击,企图阻止用户下载相关漏洞的补丁程序。 <BR>  该病毒出现后带动出一大批利用此漏洞的其他病毒,形成了一个较大的病毒家族。其中紧跟其后于8月18日出现的“冲击波克星”(Worm.KillMsBlast)病毒也广为流传。它一面试图清除“冲击波”(Worm.Msblast)病毒,在系统内种下简易预防代码,并尝试从微软网站下载补丁程序,为受感染的系统打上补丁。但该病毒紧接着就开启上百个线程疯狂探测IP地址,并通过RPC漏洞迅速传播自己,消耗大量CPU和网络资源,常常导致系统死机。


  时至今日, 没有安装相应补丁程序的用户系统只要一联上网,很快就会受到这类病毒攻击。<BR>


<B>技术特征:</B><BR><BR>   该病毒利用RPC漏洞进行快速传播。病毒程序才用UPX压缩,仅有6K。较小的体积是能让其在网络上快速传播的重要原因之一。<BR><BR>  <B>病毒行为:</B><BR><BR>   1、添加如下注册表键值:"windows auto update"="msblast.exe"在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下,以使蠕虫可以开机自动运行;<BR><BR>   2、攻击病毒自我生成的IP地址;<BR><BR>   3、攻击RPC服务默认端口,为传播自已做准备;<BR><BR>   4、监听 UDP 69端口,当有服务请求,就发送Msblast.exe文件<BR><BR>   5、发送命令到远端计算机(被攻击计算机), 以使其连接被感染计算机(本地计算机)下载并运行该病毒;<BR><BR>   6、如果当前月份大于8月,或当前日期大于15号,对"Windowsupdate.com"实施DoS攻击。<BR><BR>   7、该蠕虫包含有如下不会被显示的字符串:<BR><BR>   I just want to say LOVE YOU SAN!!<BR><BR>   billy gates why do you make this possible ? Stop making money and fix your software!!

该用户从未签到

 楼主| 发表于 2004-1-6 19:47 | 显示全部楼层
<TABLE width="100%" border=0>
<TBODY>
<TR>
<TD><B>常用别名:</B><FONT color=#ff0000>“大无极”</FONT>,<FONT color=#ff0000>“好大”</FONT>,<FONT color=#ff0000>“霸王虫”</FONT>等<BR><B>危害等级:5级</B> <BR></TD>
<TD>
<DIV align=right>        </DIV></TD></TR></TBODY></TABLE><BR><BR>
< style="LINE-HEIGHT: 150%"><B>危害综述:</B> <BR>   该病毒第一次出现在2003年1月10日,当时就产生了巨大影响。迄今已发展了6个变种,其中5、6月和9、10月的两度变种引起了大面积的垃圾邮件泛滥乃至网络瘫痪,大量邮件服务器无法工作,很多单位个人不能正常收发邮件和上网。由于该病毒后来的每个变种都有一个停止活动的时间点,因此在10月中下旬以后其影响才渐渐消失。 <BR>  “巨无霸”是一种典型的利用电子邮件散播的病毒。它在被感染计算机里搜索.dbx,.eml,.hlp,.htm,.html,.mht,.wab,.txt等文件,从中提取电子邮件地址。然后伪装成admin@support.com,support@yahoo.com,bill@microsoft.com,support@microsoft.com,big@boss.com等发件人,向找到的地址群发带有病毒附件的邮件。邮件的主题,正文内容,附件名称非常具有欺骗性。<BR>
< style="LINE-HEIGHT: 150%">  该病毒还试图从某些网站下载木马程序进一步控制用户计算机,同时也使用了去年流行蠕虫病毒常用的一些感染方式,如修改注册表,通过网络共享传播等。<BR>
< style="LINE-HEIGHT: 150%">病毒名称:Worm. SoBig.65536<BR>  中文名:蠕虫“巨无霸”<BR>  别名:I-Worm. SoBig (AVP)<BR>  病毒类型:蠕虫程序 <BR>  病毒长度:65536字节 <BR>  危害级别:中 <BR>  传播速度:高<BR><BR>  <B>病毒简介</B><BR><BR>  这是一个用Microsoft Visual C++.编写的蠕虫程序,采用了TELOCK压缩。<BR><BR>  <B>病毒行为</B><BR><BR>  1、直接拷贝自身到系统的安装目录(win98即在\windows,win2000即在\winNT),文件名为 winmgm32.exe ;<BR><BR>  2、改变注册表中的系统启动项:HKLM\software\Microsoft\Windows\CurrentVersion\Run "WindowsMGM"=\winmgm32.exe HKCU\Software\Microsoft\Windows\CurrentVersion\Run  "WindowsMGM"=\winmgm32.exe<BR><BR>  3、往外发送邮件<BR><BR>  主题为:"Re: Movies","Re: Sample","Re: Document","Re: Here is that sample"...,<BR><BR>  附件名为:"Movie_0074.mpeg.pif","Sample.pif","Document003.pif","Untitled1.pif"...<BR><BR>  邮件内容为:”Attached file:”<BR><BR>  4、枚举局域网共享文件夹,拷贝winmgm32.exe到局域网的共享文件夹,并尝试拷贝到对方的启动目录(win9x:Windows\All Users\Start Menu\Programs\StartUp\WinNT:Documents and Settings\All Users\Start Menu\Programs\Startup\)。<BR><BR>  <B>手工清除方法</B><BR><BR>  Win9x:进入Dos,删除Windows目录和启动目录的 winmgm32.exe文件即可;WinNT:终止winmgm32.exe进程,删除WinNT目录和启动目录的 winmgm32.exe文件即可<BR><BR>  敬请广大网友提高警惕,该病毒流传极为迅猛,大面积感染时可以造成邮件服务器的瘫痪,故不要轻易点击陌生人来信和可疑信件的附件。


< style="LINE-HEIGHT: 150%"> 北京江民新科技术有限公司快速病毒反应小组截获I-Worm/Sobig的最新变种:I-Worm/Sobig.f.目前监测到的情况是该蠕虫传播正在扩大。该蠕虫影响的操作系统包括流行的所有WINDOWS操作系统:Windows 9X, Windows Me, Windows 2000,Windows NT, Windows XP 等。<BR><BR>
<div class=HtmlCode>&lt;!-- Script 代码开始 --&gt;<br><br>&lt;!-- Script 代码结束 --&gt;</div>
  一、和以前其变种一样,该网络蠕虫具备基本蠕虫特征:<BR><BR>  (一)搜索可能正确的EMAIL地址,然后疯狂向找到的Email地址发送含有该蠕虫的信件。<BR>该蠕虫为了扩大传播,搜索邮件地址是在如下的扩展名称中查找的,这些文件最可能含有有效的邮件地址,它们是:<BR><BR>  dbx 文件(微软OUTLOOK邮件系统保存文件类型)、<BR>  eml 文件(通用邮件文件扩展名称)、<BR>  hlp 文件(帮助文件)、<BR>  htm 文件、html文件(网页文件)、<BR>  mht 文件(网页文件)、<BR>  wab 文件(微软地址薄文件)、<BR>  txt 文件(纯文本文件)。<BR>  在以上的文件类型中,最可能含有有效邮件地址的文件类型有:dbx,eml以及wab文件。病毒是给每个找到的邮件地址发送自身,因此该网络蠕虫传播面会很大。<BR><BR>  (二)感染网络邻居:<BR><BR>  搜索可写的网络邻居上的机器的目录,将自身拷贝到该目录下。<BR><BR>  二、I-Worm/Sobig.f网络蠕虫的识别:<BR><BR>  需要说明的是:邮件地址的发送人都是写假装的地址、不要真的以为是那些人发送给您的该网络蠕虫。该网络蠕虫的邮件主题可能看起来象是一封回信:<BR><BR>  Re: Details (详细信息)<BR>  Re: Approved (证实)<BR>  Re: Re: My details (我的个人详细信息)<BR>  Re: Thank you! (谢谢)<BR>  Re: That movie (那个电影)<BR>  Re: Wicked screensaver (屏保)<BR>  Re: Your application (您的应用程序)<BR>  Thank you! (谢谢)<BR>  Your details(您的详细信息)<BR>  邮件的内容是纯英文的:<BR>  See the attached file for details <BR>  Please see the attached file for details.<BR>  (大意是:请打开附件,看详细信息)<BR>  附件可能的文件名称是:<BR>  your_document.pif <BR>  document_all.pif <BR>  thank_you.pif <BR>  your_details.pif <BR>  details.pif <BR>  document_9446.pif <BR>  application.pif <BR>  wicked_scr.scr <BR>  movie0045.pif<BR>  这些附件文件大约是:72000字节<BR>

该用户从未签到

 楼主| 发表于 2004-1-6 19:51 | 显示全部楼层
<TABLE width="100%" border=0>
<TBODY>
<TR>
<TD><B>常用别名:</B><FONT color=#ff0000>“SQL杀手”</FONT>,<FONT color=#ff0000>SQL.helkerm</FONT>,<FONT color=#ff0000>SQLSlammer</FONT>,SQLP1434.A,<FONT color=#ff0000>Slammer</FONT>,Sapphire等<BR><B>危害等级:5级</B><BR></TD>
<TD>
<DIV align=right>        </DIV></TD></TR></TBODY></TABLE><BR><BR>
< style="LINE-HEIGHT: 150%"><B>危害综述:</B><BR>  2003年1月25日,全球互联网遭到“蠕虫王”病毒攻击,受其影响,国内80%以上的网民连续数日不能上网,大量公司单位的服务器被此病毒感染引起网络瘫痪。北美、欧洲、尤其是亚太地区的互联网均受到严重影响导致中断,给包括电信,金融,商业,票务预定在内的多个领域造成巨大损失。<BR>
< style="LINE-HEIGHT: 150%">  “蠕虫王”病毒体极其短小,仅在内存中进行蔓延,攻击所有安装有Microsoft SQL Server的NT系列服务器(包括NT/2000/XP等),具有极强的传播性。未打补丁的SQL Server被感染后继续向其他SQL Server发送病毒,被感染的服务器又成为新的“毒源”,如此连锁反应,无数服务器瘫痪,网络带宽也被大量消耗,短短几小时就使得全球互联网瘫痪。<BR>
< style="LINE-HEIGHT: 150%">  该病毒利用的是微软于2002年七月就发现的“Buffer Overruns in SQL Server 2000 Resolution Service Might Enable Code Execution”缓冲区溢出漏洞,该漏洞在2002年7月17日的MS02-039 补丁包中就已得到修正。<BR>
< style="LINE-HEIGHT: 150%">2003年1月25日国内出现        SQL        Slammer        蠕虫病毒,感染该蠕虫后网络带宽被大量占用,导致网络堵塞。该蠕虫是利用SQL SERVER 2000 的解析端口1434的缓冲区溢出漏洞对其服务进行攻击。由于该蠕虫传播力较强,目前在国内正在迅速传播,中国计算机网络应急处理协调中心提醒广大计算机用户做好预防工作。 <BR>  临时解决方法:关闭UDP 1434端口。<BR>补丁下载:<A href="http://www.microsoft.com/Downloads/Release.asp?ReleaseID=40602" target="_blank" >http://www.microsoft.com/Downloads/Release.asp?ReleaseID=40602</A> <BR><BR>  相关补丁:建议下载安装SQL Server 2000 Service Pack 3<BR><A href="http://www.microsoft.com/sql/downloads/2000/sp3.asp" target="_blank" >http://www.microsoft.com/sql/downloads/2000/sp3.asp</A> <BR><BR>  杀毒方法:由于该病毒直接运行于内存中,所以如要彻底杀除该病毒只需在上述安全措施完成后重新启动系统即可。 <BR><BR>  蠕虫利用的安全漏洞背景: <BR><BR>  SQL Server 2000允许在同一个单独的物理设备上管理多个 instance ,在对每一个 instance进行操作时,可以把它们看作是一个单独的服务器。然而这多个instance 却不能都使用 SQL Server的标准会话端口TCP1433 。当默认 instance 在TCP端口1433监听的时候,另外的instance就只能在系统分配给它们的其它端口监听。另外 SQL Server 2000 运行在 UDP1434端口上的解析服务(Resolution Service)提供了这样一种功能,即为一个专门的 instance申请一个合适的网络端点(network endpoint)。<BR><BR>  2002年7月该服务被安全漏洞研究人员(David Litchfield)发现存在严重安全性问题。入侵者通过构造特殊数据包可以达到两个目的,其一是恶意停止SQL 2000服务运行,其二是通过精心覆盖特别地址并夹带执行恶意代码从而达到获取系统最高权限的目的。<BR><BR>  2002年7月24号微软公司就此漏洞提供安全补丁包。 <BR><BR>  2002年8月20号Bugtraq列表中提供该漏洞的攻击利用程序。<BR><BR>  中文版补丁(SP3)下载:   <A href="http://www.cert.org.cn/upload/chs_sql2ksp3.exe" target="_blank" >http://www.cert.org.cn/upload/chs_sql2ksp3.exe</A><BR>  英文版专用补丁下载:                                         <A href="http://www.cert.org.cn/upload/Q323875_SQL2000_SP2_en.EXE" target="_blank" >http://www.cert.org.cn/upload/Q323875_SQL2000_SP2_en.EXE</A><BR>

该用户从未签到

 楼主| 发表于 2004-1-6 20:02 | 显示全部楼层
<TABLE width="100%" border=0>
<TBODY>
<TR>
<TD>
<B>常用别名:</B><FONT color=#ff0000>“QQ尾巴”</FONT>,<FONT color=#ff0000>“QQ林妹妹”</FONT>,<FONT color=#ff0000>QQ 连发器</FONT>,<FONT color=#ff0000>QQPass</FONT>,<FONT color=#ff0000>QQ3344</FONT>,<FONT color=#ff0000>QQktv530</FONT>等。


<B>危害等级:5级</B>

</TD>
<TD>
<DIV align=right>        </DIV></TD></TR></TBODY></TABLE><BR>
< style="LINE-HEIGHT: 150%"><B>危害综述:</B><BR>  今年4月中旬,首次截获了一个类似“爱情森林”一样自动向QQ里的好友发消息的病毒,命名为“狩猎者”。然而在随后的7个月里,该类型病毒不断推陈出新,至今已发展出不同类型的100多个变种,形成一个较大的病毒家族。


< style="LINE-HEIGHT: 150%">  这类病毒发作时会寻找QQ窗口,向在线的好友发送诸如“快去这看看http://www.***.com,里面有蛮好的东西”之类的假消息,诱惑用户点击其中的网站链接。而病毒就潜伏在这些网站上,利用微软浏览器的IFrame漏洞感染打开网页的计算机,使之成为毒源,继续传播。同时许多变种还添加了多种传统病毒,木马,蠕虫的功能,或占用系统资源,或盗取用户帐号密码,或扩展传播方式,大量QQ用户深受其害。


  该病毒利用的Iframe漏洞微软于2001年初公布,它曾经被许多流行病毒利用,如尼姆达、求职信等。


该病毒的主要特征:<BR><BR>
<div class=HtmlCode>&lt;!-- Script 代码开始 --&gt;<br><br>&lt;!-- Script 代码结束 --&gt;</div>
  该病毒并不是利用QQ本身的安全漏洞传播.此病毒其实是在一些知名度不甚高的网站首页上嵌入了一段恶意代码,利用windows系统下Internet Explorer的iFrame系统漏洞自动运行恶意木马程序,从而达到侵入用户系统,进而借助QQ进行垃圾信息发送的目的。这类网站我们暂且称其为垃圾网站,用户机器如果没有安装系统漏洞补丁或者升级IE到6.0版本,那么使用IE内核系列的浏览器访问这些垃圾网站,其访问的网页中嵌入的恶意代码即被运行,就会紧接着通过IE的漏洞运行一个木马程序进驻用户机器。然后在用户使用QQ向好友发送信息的时候,该木马程序会自动在发送的消息末尾插入一段广告词,通常都是以下几句中的一种。<BR><BR>  QQ好友收到信息界面如下:<BR><BR>  1. HoHo~~ http://www.mm**.com刚刚朋友给我发来的这个东东。你不看看就后悔哦,嘿嘿。也给你的朋友吧。呵呵,其实我觉得这个网站真的不错,你看看 http://www.ktv***.com/<BR>  <BR>  2. 想不想来点摇滚粗口舞曲,中华 DJ 第一站,网址告诉你 http://www.qq33**.com.。不要告诉别人 ~ 哈哈,真正算得上是国内最棒的 DJ 站点。<BR>  <BR>  3. http//www.hao***.com 帮忙看看这个网站打不打的开。<BR><BR>  4. http://ni***.126.com 看看啊. 我最近照的照片~ 才扫描到网上的。看看我是不是变了样?<BR><BR>  解决方法:<BR><BR>  一、随时升级杀毒软件  为长期有效地防止病毒肆虐,为用户提供最完善的服务,腾讯公司近日和金山公司达成协议,金山公司已把相关的病毒专杀工具正式授权给腾讯公司,广大 QQ 用户可以直接从腾讯网站下载及时有效的病毒专杀工具。<BR><BR>  用户可点击以下图标下载金山公司提供的病毒专杀工具<A href="http://qqdl.tencent.com/duba_qqmsg.exe" target="_blank" >http://qqdl.tencent.com/duba_qqmsg.exe</A>


也可以手工


来看看我在Windows 98下是如何手工清除“QQ尾巴”的吧。<BR><BR>
<div class=HtmlCode>&lt;!-- Script 代码开始 --&gt;<br><br>&lt;!-- Script 代码结束 --&gt;</div>
  <FONT color=blue>第一步:</FONT><BR><BR>  打开“文件夹选项”对话框,在“查看”选项卡中,把“高级设置”中的“文件和文件夹”下的“隐藏文件”项,设置为“显示所有文件”。<BR><BR>  <FONT color=blue>第二步:</FONT><BR><BR>  打开“查找文件和文件夹”对话框,在名称栏中输入“?.exe”,搜索范围设置为C盘(即系统盘),然后查找文件,并把查找结果按日期排序,查看有哪些文件的修改时间与电脑中毒时间相同,记下这些文件的名称及路径。<BR><BR>  发现了5个文件,它们分别是在C:\Windows文件夹下的Intrenat.exe和C:\Windows\System文件夹下的System.exe、Directx.exe、Winhelp.exe和Winhelp32.exe,其中Winhelp.exe和Winhelp32.exe为隐藏文件。<BR><BR>  <FONT color=blue>第三步:</FONT><BR><BR>  将Winhelp.exe和Winhelp32.exe的“隐藏”属性去掉。因为Windows状态下,有些病毒程序在开机时就已经运行,要在DOS状态下才可删除,只有去掉“隐藏”属性才可以在DOS状态下删除这些文件。<BR><BR>  <FONT color=blue>第四步:</FONT><BR><BR>  打开“系统配置实用程序”窗口,选择启动选项卡,如果加载了病毒程序,去掉其前面的“√”号,禁止其随Windows启动。<BR><BR>  当时在启动程序组里发现了三个病毒程序:Intrenat.exe、Winhelp.exe、Winhelp32.exe。<BR><BR>  <FONT color=blue>第五步:</FONT><BR><BR>  重新启动电脑,进入MS-DOS方式,在相应的目录下把查到的病毒文件一一删除,然后再启动Windows。<BR><BR>  启动Windows后,屏幕上会出一个提示窗口(如图1):单击[确定]按钮即可,再次打开QQ,发现不再自动发送消息,说明病毒已除。<BR>


< align=center><img src="attachments/dvbbs/2004-1/20041620037672.jpg" border="0" onclick="zoom(this)" onload="if(this.width>document.body.clientWidth*0.5) {this.resized=true;this.width=document.body.clientWidth*0.5;this.style.cursor='pointer';} else {this.onclick=null}" alt="" />       


<BR>  利用“Windows优化大师”中的“进程管理”也可以终止病毒程序运行,这样就可以在Windows状态下直接删除那些病毒文件,不必切换到MS-DOS状态。<BR><BR>  尽管清除了病毒,但是每次启动电脑时都会在屏幕上出现上面的提示窗口,只有单击[确定]按钮才能进入Windows系统,下面说一下如何去掉提示窗口。<BR><BR>  在C:\Windows\system文件夹下找到System.ini这个文件,用记事本打开(如图2)。把第二行中的“C:\Windows\System\DirectX.exe”删掉,然后保存退出。<BR>


< align=center><img src="attachments/dvbbs/2004-1/20041620116931.jpg" border="0" onclick="zoom(this)" onload="if(this.width>document.body.clientWidth*0.5) {this.resized=true;this.width=document.body.clientWidth*0.5;this.style.cursor='pointer';} else {this.onclick=null}" alt="" /><BR><BR>  腾讯公司同时提醒用户及时升级到金山毒霸最新版,以对付可能发生的病毒蔓延;金山毒霸下载网址:http://www.duba.net/download/二、安装系统漏洞补丁  由上述的病毒传播方式我们可以知道,即使不执行病毒文件,病毒依然可以借由系统的漏洞自动执行,达到感染的目的。因此随时安装系统漏洞补丁和升级杀毒软件一样的重要。为IE6的漏洞打补丁就可以修补iFrame漏洞,防患于未然。<BR><BR>  IE6 补丁下载地址:  <A href="http://www.microsoft.com/windows/ie/downloads/critical/q319182/download.asp" target="_blank" >http://www.microsoft.com/windows/ie/downloads/critical/q319182/download.asp</A>

该用户从未签到

发表于 2004-1-6 20:18 | 显示全部楼层
补充QQ尾巴问题:SYSTEM里的SPOOL32.EXE应该删掉!


建议下载:QQAV                         来杀此毒·!

该用户从未签到

 楼主| 发表于 2004-1-6 20:22 | 显示全部楼层
<TABLE width="100%" border=0>
<TBODY>
<TR>
<TD>
<B>常用别名:</B><FONT color=#ff0000>“爱情后门”</FONT>,<FONT color=#ff0000>“恶邮差”<FONT color=#000000>,</FONT>“爱之门”</FONT>,<FONT color=#ff0000>LovGate</FONT>等


<B>危害等级:4级</B>

</TD>
<TD>
<DIV align=right>        </DIV></TD></TR></TBODY></TABLE><BR><BR>
< style="LINE-HEIGHT: 150%"><B>危害综述:</B><BR>  该病毒首次大规模爆发是在今年的2月18日,2月24日又出现一个类似的变种。3月下旬,该病毒又出现3个变种,增加了猜密码的功能。5月13日,该病毒再次大规模爆发,新变种完善了已有的功能,添加了感染可执行文件,反安全软件,监控内存,盗取信息等多种能力,此后又发展了多个变种,几乎使用了两年来PE病毒常用的各种技术,成为一种继“求职信”后,典型的集传统感染型病毒,蠕虫,木马黑客程序为一体的混和型病毒。许多邮件服务器都在极短时间内不堪重负而崩溃。


< style="LINE-HEIGHT: 150%">  该系列病毒主要技术特点如下:A.改进的邮件传播方式,能够随机根据收件箱中的已有邮件向外传播自己,带毒邮件的主题和内容跟原始邮件有关;将病毒副本做为附件,附件名称随机,极具迷惑性。 B.释放木马到系统目录,以服务的形式运行,服务名称模仿系统正常服务;监听端口,允许黑客控制被感染的计算机,盗取用户帐号等信息。 C.修改注册表的启动项,txt和exe文件关联,win.ini文件。 D.搜寻本地网络共享目录,通过可写的共享目录感染。 E. 猜测局域网中NT/2000/XP机器的Administrator、Guest用户密码,一旦猜中就将自己复制到对方机器,然后伪装成类似“Microsoft NetWork FireWall Services”的服务运行。 F.感染EXE文件,寄生到可执行程序的头部。 G.运行一个监控进程,当病毒终止时立即重新装载,反复重写注册表,终止一些知名的反病毒软件。


< style="LINE-HEIGHT: 150%">四级恶性蠕虫病毒“恶邮差”英文名称Worm.Supnot.78858.c,是蠕虫Supnot的最新变种,且改进了以前版本通过邮件传播方面的性能,手段极其“恶毒”。“恶邮差”病毒典型破坏行为是能够根据收件箱中的邮件内容自动回复邮件,每封邮件的附件中均携带病毒副本。由于接收者看到的是对已发送邮件的回信,很可能会打开过该邮件导致中招。由此邮件服务器可能会在极短时间内不堪重负而崩溃。病毒运行后会搜索本地目录,通过收件箱中的邮件地址向外发送带毒邮件传播自身。病毒会根据收件箱里面的邮件回复带毒邮件给原始发件人,这时的带毒邮件的主题和内容就跟原始邮件有关。<BR><b>病毒名称:</b>Worm.LovGate<BR><b>病毒别名:</b>爱情后门<BR><B>病毒类型:</B>蠕虫病毒<BR><B>感染对象:</B>邮件/网络<BR><B>传播方式:</B>网络/邮件/文件<BR><B>发作时间:</B>随机<BR><B>警惕程度:</B>★★★★<BR><BR><B>  病毒介绍:</B><BR><BR>  该病毒群集蠕虫、后门、黑客于一身,通过病毒邮件进行邮件传播,通过建立后门给用户的计算机建立一个泄密通道,通过放出后门程序与外界远程木马沟通,通过放出盗窃密码程序主动盗窃计算机密码,通过远程疯狂传播局域网,最终导致所有计算机用户受到病毒控制,网络瘫痪、信息泄露等严重后果。<BR><BR><B>  病毒的发现与清除:</B><BR><BR>  此病毒会有如下特征,如果用户发现计算机中有这些特征,则很有可能中了此病毒,可以按照下面所说的方法手工清除“爱情后门(Worm.Lovgate.a/b/c/d/e)”病毒。<BR><BR>  1.病毒会释放出WinRpcsrv.exe、Syshelp.exe、Winrpc.exe、WinGate.exe、Rpcsrv.exe五个病毒体,可以在系统盘上查找这些文件,找到后将这些文件删除。<BR><BR>  2.当用户系统为9X系统时,病毒会修改启动文件win.ini,在其中加入run=rpcsrv.exe项, 用户可以用记事本程序将该文件打开,将这一病毒项删除。<BR><BR>  3.病毒会利用ipc$命名管道进行guest和Administrator账号的简单密码试探,如果成功将自己复制到对方的sytem32目录中,命名为:stg.exe,并注册成Window Remote Service服务,同时放出一个名为win32vxd.dll的盗密码文件,以盗取用户密码,用户可以在系统中查找这两个文件,找到直接删除。<BR><BR>  4.病毒不停地搜索网络资源,导致整个局域网资源被占用,如果发现有共享目录,则将自身复制过去,病毒文件名有以下几种可能:humor.exe,fun.exe,docs.exe,s3msong.exe,midsong.exe,billgt.exe,Card.EXE,SETUP.EXE,searchURL.exe,tamagotxi.exe,hamster.exe,news_doc.exe,PsPGame.exe,joke.exe,images.exe,pics.exe, 局域网的用户如果在共享目录中发现有这些文件,请直接删除。 <BR><BR>  5.病毒会搜索系统中的*.ht*中的email地址,找到后,病毒就利用MAPI功能,向外不断发送病毒邮件,邮件标题随机从以下字符串中选出: <BR>Cracks!<BR>The patch<BR>Last Update<BR>Test this ROM! IT ROCKS!.<BR>Adult content!!! Use with parental advi<BR>Check our list and mail your requests!<BR>I think all will work fine.<BR>Send reply if you want to be official b<BR>Test it 30 days for free.<BR><BR>  当用户发现有这样标题的信件时,不要随便观看这些邮件,最好直接将这些邮件删除,以防止病毒运行。

该用户从未签到

 楼主| 发表于 2004-1-6 20:26 | 显示全部楼层
<TABLE width="100%" border=0>
<TBODY>
<TR>
<TD>
<b>常用别名:</b><FONT color=#ff0000>猜你没商量<FONT color=#000000>,</FONT>猜谜者</FONT>,<FONT color=#ff0000>Deloder</FONT>,<FONT color=#ff0000>ARG</FONT>,<FONT color=#ff0000>VNC-based</FONT>等


<B>危害等级:4级</B>

</TD>
<TD>
<DIV align=right>        </DIV></TD></TR></TBODY></TABLE><BR>
< style="LINE-HEIGHT: 150%"><B>危害综述:</B><BR>  2003年3月7日,首次捕获该病毒。被该病毒感染的主机会收发大量数据包造成网络拥塞。在3月初曾造成国内骨干互联网出现明显拥塞,数以万计的国内服务器被感染并自动连接境外服务器。在其后的几个月里,该病毒又出现了两个变种,在许多局域网中广泛传播。


< style="LINE-HEIGHT: 150%">  该病毒暴力破解网络上机器的密码,成功后感染被攻破密码的远程主机,并在其上安装运行木马,使远程主机被攻击者完全控制。今年的流行病毒中,这一手法为该病毒首创,被其后的许多病毒使用,如“恶邮差”、“妖怪”、“姆玛”等。该蠕虫主要攻击系统为NT/2000/XP系列的计算机。病毒通过自身捆绑的第三方工具来实现远程执行应用程序、安装病毒,远程控制主机,通过mIRC进行攻击等功能。


< style="LINE-HEIGHT: 150%">反病毒应急处理中心又捕获到一个新型的攻击型蠕虫病毒,该蠕虫主要攻击系统为NT/2000平台,通过探测445端口方式穷举管理员密码,并殖入一个后门程序使得该机器的安全性降低到0。金山毒霸反病毒应急处理中心紧急提醒大家,一定要给自己的超级用户设定一个安全、强壮的密码。<BR><BR>  该病毒命名为Worm.DvLdr,属于PE蠕虫病毒,一般通过探测445端口连接穷举破解密码。病毒运行后,随机选择两个IP段,连接对方445端口,该端口为Samba为和NT系统进行文件共享而开设端口。如果蠕虫连接此端口成功,则使用自身附带的一份字典进行穷举探测对方的administrator用户密码,一旦探测成功获得对方超级用户密码,则拷贝自身进入系统。

该用户从未签到

 楼主| 发表于 2004-1-6 20:34 | 显示全部楼层
<TABLE width="100%" border=0>
<TBODY>
<TR>
<TD>
<B>常用别名:</B><FONT color=#ff0000>“小邮差”<FONT color=#000000>,</FONT>“邮米”</FONT>,<FONT color=#ff0000>mimail</FONT>等


<B>危害等级:4级</B>

</TD>
<TD>
<DIV align=right>        </DIV></TD></TR></TBODY></TABLE><BR><BR>
< style="LINE-HEIGHT: 150%"><B>危害综述:<BR>   </B>8月2日“小邮差”首次在国内现身,该病毒来自国外,它不停的发送带毒电子邮件,造成网络资源被大量浪费。该病毒并未由于其后横扫全国的“冲击波”病毒销声匿迹,反而不断发展,迄今为止已经发展了9个变种,并且在全球流行病毒排行中节节上升。


< style="LINE-HEIGHT: 150%">  该病毒仍然主要通过电子邮件传播,不过它会在更多的文件类型(目前为止是最多的)中收集邮件地址,存放在如Zip.tmp、Exe.tmp、Eml.tmp之类的文件中,然后向找到的地址发送带毒邮件。


< style="LINE-HEIGHT: 150%">  早期变种发出的带毒邮件会伪装成警告用户邮件帐号过期的通知信,骗取用户打开ZIP形式的附件,然后利用微软今年4月公布的OE漏洞,将后缀为.htm的病毒释放到本地的IE临时文件夹中,自动将其运行。后期的变种更进一步,会显示让用户输入其信用卡信息的网页,将用户输入的信息保存,随后发到几个指定的电子邮箱里。该病毒还会对某些网站随机发起拒绝服务(DoS)攻击。


< style="LINE-HEIGHT: 150%"><b>病毒名称:</b>Wrom.MiMail<BR>  <B>病毒类型:</B>蠕虫<BR>  <B>病毒长度:</B>19824<BR>  <B>危害级别:</B>中<BR>  <B>传播速度:</B>高<BR><BR>  <B>技术特征</B>:<BR><BR>  该病毒通过大量发送带毒邮件来进行传播。邮件附件中是一个包含有HTM文件的ZIP压缩包。病毒源码包含在HTM文件中。HTM文件的内容是针对IE浏览器的漏洞特别编写的,只要打开HTM文件就会释放病毒到本地,并自动运行病毒程序。病毒主程序采用UPX压缩。<BR><BR>  <B>病毒行为</B>:<BR><BR>  1、病毒会将自己拷贝到WINDOWS的安装目录,复本名字为Videodrv.exe。%Windir%\Videodrv.exe<BR><BR>  2、添加注册表中的启动项,使病毒能随机启动<BR><BR>  HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run"VideoDriver"=%WINDOWS%\videodrv.exe"<BR><BR>  3、病毒激活后会在WINDOWS安装目录下生成以下三个文件<BR><BR>  eml.tmp 用于保存病毒收集到的电子邮件地址<BR><BR>  exe.tmp 病毒附件message.zip的临时文件<BR><BR>  zip.tmp message.zip包中message.htm文件的临时文件<BR><BR>  4、病毒在得知系统已经连接到Internet以后,开始在受感染系统中收集电子邮件地址。病毒会搜寻硬盘上所有文件的文件内容,但不包括具有以下扩展名的文件:avi bmp cab com dll exe gif jpg mp3 mpg ocx pdf psd rar tif vxd wav zip<BR><BR>  病毒将收集到的电子邮件地址保存在以上提到的eml.tmp文件中,并在注册表添加以下键值:<BR><BR>  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Code Store Database\Distribution Units\{11111111-1111-1111-1111-111111111111} <BR><BR>  5、病毒利用自带的SMTP引擎,向收集来的电子邮件地址发送带毒邮件。病毒邮件特征如下:<BR><BR>  &gt; 发信人: admin@<ADMIN@UOUR_DOMAIN> (病毒为了加强期期骗性,将发信人地址的域名改为受攻击邮件地址的域名)<BR><BR>  主题: your account “受攻击邮件地址的用户名”<BR><BR>  正文:<BR><BR>  Hello there,<BR><BR>  I would like to inform you about important information regarding your email address. This email address will be expiring. Please read attachment for details. <BR><BR>  Best regards,<BR><BR>  Administrator<BR><BR>  附件: Message.zip<BR><BR>  6、Mssage.zip文件中的message.htm文件利用IE浏览器的漏洞,会自动释放病毒程序的到IE的临时文件夹,名字为Foo.exe,并立即执行它。<BR><BR>  如果您的系统还未打上最新补丁来更正IE浏览器的漏洞,请到以下地址下载相关补丁程序:http://support.microsoft.com/default.aspx?scid=kb;en-us;330994 <BR clear=all> 发作时间:随机<BR>  病毒类型:蠕虫病毒 <BR>
<div class=HtmlCode>&lt;!-- Script 代码开始 --&gt;<br><br>&lt;!-- Script 代码结束 --&gt;</div>
  警惕程度:★★★★<BR>  传播途径:邮件<BR>  依赖系统: WINDOWS 9X/NT/2000/XP <BR>  病毒介绍:<BR><BR>  11月1日,截获了恶性蠕虫“小邮差”病毒的最新变种:“小邮差变种C(Worm.Mimail.C)”,该病毒会随机变换邮件标题、向外发送大量邮件来阻塞网络,病毒还会利用被感染的机器向一些网站发起“拒绝服务攻击(DoS)”,导致整个网络瘫痪。<BR><BR>  病毒运行后会大量消耗网络资源,使网速变慢。据分析,感染了该病毒的电脑,系统目录下会出现名为“Netwatch.exe”的病毒文件,注册表的自启动项中会出现名为“NetWatch32”的病毒键值,经常上网的用户可以通过查看以上现象,来判断自己的电脑是否感染病毒,如果出现,请尽快采取相关措施,以防止病毒继续泛滥。<BR><BR>  该病毒主要通过邮件传播,搜索18种类型的文件,在其中寻找有效的邮件地址,使用自己的邮件发送引擎,向这些地址发送大量标题为:“our private photos ###### ”(######为随机串),附件为:photos.zip的病毒邮件,如果用户收到以上内容的邮件时,请直接删除,千万不要打开和预览,因为该病毒利用了微软的邮件漏洞,就连预览也能使病毒运行。<BR><BR>  <FONT color=red>病毒的特性、发现与清除:</FONT><BR><BR>  1. 病毒运行时会将自己复制一份到WINDOWS安装目录下并命名为:Netwatch.exe,用户可以在计算机中查找该病毒文件,找到后删除。<BR><BR>  2. 病毒会修改注册表的自启动项:“HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run”,在其中添加:“NetWatch32 = %Windir%\netwatch.exe”的病毒键值,用户可以利用REGEDIT等注册表编辑工具查找该病毒键值,找到后删除。<BR><BR>  3. 病毒会搜索:com、wav、cab、pdf、rar、zip、tif、psd、ocx 、vxd、mp3、mpg、avi、dll、exe、gif、jpg、bmp这些类型的文件,在其中寻找有效的电子邮件地址。<BR>  <BR>  4. 病毒会在WINDOWS安装目录下生成一个名为:eml.tmp的文件,用来存放所有邮件地址,用户可以查找并删除该文件。<BR><BR>  5. 该病毒运行时会同时开辟15个线程,随机攻击某些网址,造成网络瘫痪。<BR><BR>  6. 病毒会通过向外发送带毒邮件的方式来阻塞网络, 病毒邮件的标题为:<BR><BR>  Subject: Re[2]: our private photos ######(######为随机信息)<BR><BR>  邮件的内容为:<BR><BR>  Hello Dear!,<BR><BR>  Finally i've found possibility to right u, my lovely girl :)<BR>  All our photos which i've made at the beach (even when u're without ur bh:))<BR>  photos are great! This evening i'll come and we'll make the best SEX :)<BR>  Right now enjoy the photos.<BR><BR>  Kiss, James.<BR>  [random sequence of letters]<BR><BR>  病毒附件为:<BR><BR>  photos.zip<BR><BR>  如果用户收到有以上内容的邮件,请直接删除该邮件,不要运行附件。<BR><BR>  用户如果在自己的计算机中发现以上全部或部分现象,则很有可能中了“小邮差变种C(Worm.Mimail.C)”病毒。


< style="LINE-HEIGHT: 150%">病毒名称: Worm.Mimail.e<BR>  中文名称: 小邮差<BR>
<div class=HtmlCode>&lt;!-- Script 代码开始 --&gt;<br><br>&lt;!-- Script 代码结束 --&gt;</div>
  威胁级别: 4C<BR>  受影响系统: Win9x/NT/2K/XP/2003<BR>  病毒类型: 蠕虫<BR>  病毒别名: I-Worm.Mimail.e[AVP]<BR>  <BR>  该病毒大量发送病毒邮件,采用双后缀名的病毒主程序看起来像一个“屏保”文件,以此达到隐藏自己、欺骗用户的目的。DoS(拒绝服务式)攻击,大量浪费网络资源,可能导致被攻击的网站服务器瘫痪。<BR>  <BR>  <B>技术特征:</B><BR>  <BR>  1、将自身复制为 %Windir%\cnfrm.exe<BR><BR>  病毒在 %Windir% 数据夹中创建另外两个文件: <BR>  Zip.tmp:这个是 readnow.zip (10,912 字节) 的临时副本。 <BR>  Exe.tmp:这个是 readnow.doc.scr (10,784 字节) 的临时副本。<BR>  <BR>  2、添加注册表启动项,以随机启动<BR><BR>  HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run <BR>  "SystemLoad32" = "%Windir%\cnfrm.exe"<BR>  <BR>  3、病毒使用自带的SMTP服务器发送病毒邮件:<BR>  a.从计算机中的所有文件收集电子邮件地址,拥有下列扩展名的文件除外: <BR>  com <BR>  wav <BR>  cab <BR>  pdf <BR>  rar <BR>  zip <BR>  tif <BR>  psd <BR>  ocx <BR>  vxd <BR>  mp3 <BR>  mpg <BR>  avi <BR>  dll <BR>  exe <BR>  gif <BR>  jpg <BR>  bmp <BR>  <BR>  将所有的电子邮件地址写入文件 %Windir%\eml.tmp。<BR>  <BR>  b.邮件大多以“提醒”的关键词来引诱用户打开邮件附件,如:<BR>  <BR>  寄件人:john@<CURRENT domain> (该地址可能是经过伪装的,使其看起来是从当前域名发出。)<BR>  <BR>  主题: don't be late! <BR>  附件名:readnow.doc.scr<BR>  正文:<BR>  Will meet tonight as we agreed, because on Wednesday I don't think I,ll make it,<BR>  so don't be late. And yes, by the way here is the file you asked for.<BR>  It,s all written there. See you.<BR>  <BR>  4、通过连接 google.com 来测试是否存在有效 Internet 连接;<BR>  <BR>  5、针对以下站点发起DoS(拒绝服务)攻击,阻塞网络。<BR>  spews.org<BR>  spamhaus.org<BR>  spamcop.net<BR>解决方案:<BR>  <BR>  1、请升级金山毒霸到最新版,即可完全处理该病毒;<BR>  <BR>  2、请注意不要打开陌生人的邮件,特别是告知附件为“屏保”文件的邮件;<BR>  3、手工清除方法:<BR>  <BR>  a、关闭Windows Me、Windows XP、Windows 2003的“系统还原”功能;<BR>  <BR>  b、进入安全模式或者结束病毒进程:<BR><BR>  Windows 95/98/Me:<BR>  <BR>  重新启动计算机,并进入安全模式。<BR>   <BR>  Windows NT/2000/XP/2003:<BR>   <BR>  打开进程管理器,找到名为“cnfrm.exe”的进程,并将其结束;<BR>  <BR>  c、清理注册表:<BR>   <BR>  打开注册表,删除 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下的键值"SystemLoad32"="%Windir%\cnfrm.exe",关闭注册表;<BR>  <BR>  d、删除病毒文件:<BR>   <BR>  将 %Windir% 目录下的 Zip.tmp、Exe.tmp、eml.tmp、cnfrm.exe 文件删除。<BR>  <BR>  <FONT color=red>专家提醒:</FONT><BR>  <BR>  1、打开网络和病毒防火墙,为您的系统打上微软的最新补丁。杀病毒不如防病毒,只要防止住病毒进入的通道,就可彻底免除病毒带来的危害;<BR>  <BR>  2、不随意打开陌生人的邮件。当今的病毒不再只是通过计算机来传播,病毒制作者会利用人们好奇的心理来骗取自己激活的机会,如前段时间的“911”蠕虫病毒,就是利用人们对“911”事件的关注心态,来骗取用户打开邮件,从而使用病毒获得激活进会。大量的木马和黑客程序都会以这种方式来获得运行权;<BR> 3、掌握一些相关的系统操作知识,这样可以方便、及时的发现新病毒。


<DIV align=center><SPAN id=zl_550></SPAN></DIV>
< style="LINE-HEIGHT: 150%"><b><FONT color=#339900>恶性病毒“小邮差”专偷信用卡号</FONT></b><BR>   反病毒专家昨天警告说,网上流行的“小邮差”病毒已经从“破坏分子”变成了“小偷”,专门窃取电脑用户的信用卡号。<BR>  该病毒是“小邮差”病毒家族的第9个变种。“小邮差”最新变种已不再像以前那样攻击某些网站,而是会立刻弹出一个假的信用卡信息填写窗口,以此来盗取用户的信用卡密码。<BR>  金山反病毒工程师表示,该病毒已被订为4级恶性病毒,目前正在网络中蔓延,请不要随意打开陌生人的邮件。幸运的是,对英语不好的部分国人来说,该病毒似乎很难产生威胁,记者注意到,病毒弹出的信用卡信息填写窗口为纯英文格式。

该用户从未签到

 楼主| 发表于 2004-1-6 20:39 | 显示全部楼层
<TABLE width="100%" border=0>
<TBODY>
<TR>
<TD>
<B>常用别名:</B><FONT color=#ff0000>“怪物”</FONT>,<FONT color=#ff0000>Bugbear</FONT>等


<B>危害等级:3级</B>

</TD>
<TD>
<DIV align=right>        </DIV></TD></TR></TBODY></TABLE><BR><BR>
< style="LINE-HEIGHT: 150%"><B>危害综述:</B><BR>  “妖怪”病毒首次在国内出现是在2002年的国庆期间,造成了很大危害。今年6月5日,该病毒的.b变种又一次疯狂来袭。这个新变种和“恶邮差”一样,是一个集文件感染、变形、蠕虫、黑客木马等多种病毒特性于一体的混和型病毒。


< style="LINE-HEIGHT: 150%">  该病毒主要有以下几种危害:A. 从.mmf,.nch,.mbx,.eml,.tbb,.dbx,.ocs等文件和注册表中获得邮件帐号地址,群发带毒邮件。发件人、主题、正文等信息由受感染机器上的已有信息构成,病毒附件名称随机,具有相当的迷惑性。 B.定时终止系统中常用安全软件的运行。 C.释放并运行木马程序,打开端口接受攻击者的指令。攻击者可以控制被感染机器,执行和本地机器一样的操作,获得用户输入的帐号、密码等信息。 D.通将自己复制到网络中其他计算机上的Startup目录来散播。 E.由于病毒未区分网络资源类型,可能会造成网络上打印机打印乱码或其他故障。


< style="LINE-HEIGHT: 150%">病毒长度:50688字节 <BR>危害级别:中 <BR>传播速度:高 <BR><B>技术特征:</B>        <BR>这是一个通过感染电子邮件传播的蠕虫病毒。该病毒用VC++写成,运行后会开启一个后门程序,使用户的计算机可被远程监控。它具有如下特征: <BR>(1)复制自己到Windows系统目录并生成随机的文件名,然后在注册表HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRunOnce里添加键值,使自己可以在下次开机后自动运行。 <BR>(2)释放一个DLL文件到Windows系统目录并生成随机的文件名,用以监测键盘输入。 <BR>  (3)开启一个后门程序,打开36794端口监听被感染机器,可远程执行诸如发送接收文件,发送用户信息,执行指定文件,关闭程序等操作。 <BR>  (4)该蠕虫会开启用户机器上的HTTP服务,使得用户机器可被远程操作。 <BR><BR>  (5)该蠕虫会遍历局域网并搜索其中是否包含可写的系统启动目录,如果有就复制自己到该目录。 <BR>  (6)在没有打补丁的机器上,该蠕虫会利用IFrame漏洞感染传播。 <BR><BR>  (7)搜索后缀名为*.ODS, *.MMF, *.NCH, *.MBX, *.EML, *.TBB, *.DBX的文件中的Email地址,通过系统默认的SMTP服务器发送带有该蠕虫的邮件,并随机选择用户机器中的文件做为邮件内容,随机生成附件名。<BR><BR>  <B>利用漏洞 </B><BR><BR>  此病毒利用的是IE、Outlook及Outlook Express存在的“错误MIME头部”漏洞,使得预览邮件时就会自动运行附件中的病毒。早在18个月前微软已经发布了补丁程序,但是仍有众多Windows用户不予理睬,导致该病毒的广泛传播。在此提醒用户尽快下载补丁: <BR>IE 6.0用户:<A href="http://www.microsoft.com/downloads/release.asp?ReleaseID=43215&amp;area=search&amp;ordinal=1" target="_blank" >http://www.microsoft.com/downloads/release.asp?ReleaseID=43215&amp;area=search&amp;ordinal=1</A><BR>IE 5.5用户:<A href="http://download.microsoft.com/download/ie55sp1/secpac17/5.5_sp1/win98me/en-us/q290108.exe" target="_blank" >http://download.microsoft.com/download/ie55sp1/secpac17/5.5_sp1/win98me/en-us/q290108.exe</A><BR><BR>IE 5.0用户:<A href="http://download.microsoft.com/download/ie501sp1/secpac17/5.01_SP1/WIN98/EN-US/q290108.exe" target="_blank" >http://download.microsoft.com/download/ie501sp1/secpac17/5.01_SP1/WIN98/EN-US/q290108.exe</A><BR>  有关漏洞详细资料,请浏览:<BR><BR>  <A href="http://www.microsoft.com/technet/security/bulletin/ms01-020.asp" target="_blank" >http://www.microsoft.com/technet/security/bulletin/ms01-020.asp</A>

该用户从未签到

 楼主| 发表于 2004-1-6 20:43 | 显示全部楼层
<TABLE width="100%" border=0>
<TBODY>
<TR>
<TD>
<B>常用别名:</B><FONT color=#ff0000>“嘶嘶声”</FONT>,<FONT color=#ff0000>“泡沫人”</FONT>等


<B>危害等级:3级</B>

</TD>
<TD>
<DIV align=right>        </DIV></TD></TR></TBODY></TABLE>
< style="LINE-HEIGHT: 150%"><B>危害综述:</B><BR>  该病毒于今年5月11日被捕获。在之后的连续6个月里,在国内不断传播,期间还数次出现大规模感染的迹象。


< style="LINE-HEIGHT: 150%">  该病毒也是一个混和型的病毒,除了像许多蠕虫病毒一样利用邮件传播,修改注册表等之外,还会:A.利用IRC和AOL这两个即时通讯软件开启木马程序,让黑客控制被感染机器。 B. 获取P2P工具“KaZaa”的共享目录,把病毒副本复制到共享目录下,供其它用户下载。 C.自动到制作者的网站进行升级。 D.记录键盘输入信息,泄漏用户帐号、密码等资料。 E.将自身作为 HTTP 服务器运行,同时打开端口2018、2019、2020、2021,让黑客任意控制被感染的机器。 F.终止多个反病毒软件的运行。<BR><b><FONT color=#339900>"费氏"病毒全球蔓延 Outlook易受攻击</FONT></b>


< style="LINE-HEIGHT: 150%">一种名为“费氏”(FIZZER)的新型电脑病毒12日传遍国际互联网,四大洲许多国家当天都发出了这种复杂病毒的侵扰报告。由于“费氏”主要以收发电子邮件和文件交换系统为主要传播途径,因此专家预计这种病毒在未来几天内还会对全世界没有病毒防御系统的计算机构成一定威胁。首先受到“费氏”病毒攻击的计算机病例出现在亚洲,尔后在一天时间内,“费氏”就传播到了欧洲、大洋洲和美洲。截至13日凌晨,全球已经有大约10万台计算机报告遭“费氏”病毒侵入。 <BR><BR>  “事实上,我们最早在8日发现了这种新病毒,但当时没有想到它的传播速度如此之快,”全球领先的网络安全与网络可用性解决方案供应商美国网络联盟公司负责反病毒软件和安全产品开发的文森特·古洛托说,由于“费氏”病毒集成了许多其它恶意病毒的特征和入侵手段,因此在一时间还难以出台一次处理方案。 <BR>“费氏”病毒在表面特征上具有很强的变化性。根据目前收集到的入侵特征,“费氏”主要借助互联网随机向电脑终端发送电子邮件,而电子邮件的标题通常是一些具有“诱惑力”的内容。一旦用户点击标题准备打开邮件,病毒就将被激活。 <BR><BR>  专家警告说,从目前发现的入侵病例看,特别是那些使用微软公司OUTLOOK软件收发邮件的用户特别容易遭感染。另外,在使用KAZZA搜索器的终端计算机上也发现了“费氏”病毒。KAZZA搜索器是一个在许多国家颇受欢迎的互联网媒体搜索软件,用户只要在该软件的搜索栏中填入自己想寻找的媒体影音文件的名称,搜索器就会在互联网上找到相关资料。

该用户从未签到

 楼主| 发表于 2004-1-6 20:52 | 显示全部楼层
<TABLE width="100%" border=0>
<TBODY>
<TR>
<TD>
<B>常用别名:</B><FONT color=#ff0000>Klez</FONT>,<FONT color=#ff0000>overty</FONT>等


<B>危害等级:3级</B>

</TD>
<TD>
<DIV align=right>        </DIV></TD></TR></TBODY></TABLE><BR>
< style="LINE-HEIGHT: 150%"><B>危害综述:</B><BR>  该病毒最早于2001年10月被发现,现在已经形成一个较大的病毒家族。“求职信”病毒是一种经典的混和型蠕虫病毒。在2002年,无论是造成的破坏性还是散播范围,都稳居各大流行病毒之首。今年,该病毒仍像一颗“常青树”,困扰了全球无数计算机用户。


< style="LINE-HEIGHT: 150%">  这类生命力极强的病毒(还包括“新欢乐时光”、FunLove等)的存在,不能不引起足够的重视!


< style="LINE-HEIGHT: 150%">4月16日也即星期二,亚洲地区一种新的恶意病毒倾刻爆发,它利用电子邮件方式,迅速向外扩散,日本、台湾等地区约有数万台计算机当即陷入瘫痪。不仅如此,它又很快飘洋过海,传播到太平洋彼岸的美国,扩散势头十分凶猛。一股新的病毒风暴就此在全球展开! <BR>?? <BR>  此病毒即臭名昭著的Klez(求职信wantjob)蠕虫的最新变种,其主要特点是通过电子邮件系统进行传播,感染电脑之后能主动关闭许多杀毒软件的运行,正是这一个特点使得它的传播速度明显快于其他病毒,其次它还能感染通过在局域网与电脑相连接的共享驱动器。<BR><BR>  为此我们制作了这个专题,在让读者了解求职信病毒来龙去脉的同时,提醒你尽快升级或下载杀毒软件,杜绝后患!<BR><BR>  <B>一、“求职信”病毒演化历程</B><BR><BR>  <A href="http://www.pconline.com.cn/pcedu/soft/virus/da/10205/56201.html" target="_blank" >2001年10月,魔力初试;2001年11月,再掀风浪;2002年1月,破坏能力转强,难以防范;2002年2月,持续危害,流传不广;2002年4月16日,席卷再至,级别提升;2002年4月18日,肆虐全球,危害巨大……</A><BR><BR>  <B>二、最初的“求职信”</B><BR><BR>  <A href="http://www.pconline.com.cn/pcedu/soft/virus/10112/21958.html" target="_blank" >求职信病毒始现于去年八月,因为病毒中带有特征字句“I want a good job,I must support my parents.(我必须找到一分工作来供养我的父母)”,因此被称之为“求职信”病毒。</A><BR><BR>  <B>三、“求职信家族”全面暴光</B><BR><BR>  整个“求职信家族”都是经由因特网传播感染电子邮件系统的蠕虫病毒,除去去年8月的求职信病毒外,至今为止求职信的变种已有6个之多,插入体有两种,从中你可以了解求职信家族全档案。<BR><img src="attachments/dvbbs/2004-1/200416204951477.gif" border="0" onclick="zoom(this)" onload="if(this.width>document.body.clientWidth*0.5) {this.resized=true;this.width=document.body.clientWidth*0.5;this.style.cursor='pointer';} else {this.onclick=null}" alt="" /><BR>介绍“家庭”中的几位“重要”的成员,分别是:<A href="http://www.pconline.com.cn/pcedu/soft/virus/da/10204/49590.html" target="_blank" >Worm.WantJob.61440</A>、<A href="http://www.pconline.com.cn/pcedu/soft/virus/10203/39105.html" target="_blank" >Worm.WantJob.73744</A>、<A href="http://www.pconline.com.cn/pcedu/soft/virus/da/10204/48833.html" target="_blank" >Worm.WantJob.81936</A>、<A href="http://www.pconline.com.cn/pcedu/soft/virus/da/10204/50512.html" target="_blank" >Win32.Foroux.A</A><BR><b>四、求职信传播示意图<BR></b><img src="attachments/dvbbs/2004-1/20041620493724.gif" border="0" onclick="zoom(this)" onload="if(this.width>document.body.clientWidth*0.5) {this.resized=true;this.width=document.body.clientWidth*0.5;this.style.cursor='pointer';} else {this.onclick=null}" alt="" /><BR><b>五、探求清除病毒的方法<BR><BR></b>  首先试试<A href="http://www.pconline.com.cn/pcedu/soft/virus/da/10204/49589.html" target="_blank" >手工清除求职信变种(wantjob.e/h)</A>,如果觉得麻烦,可以下载一个<A href="http://www8.pconline.com.cn/download/swdetail.phtml?id=5852" target="_blank" >求职信专杀工具</A>,支持查杀WantJob.E和WantJob.H!最后做好亡羊补牢的工作,请尽快下载并安装<A href="http://www.microsoft.com/windows/ie/download/critical/Q290108/default.asp" target="_blank" >这个补丁</A>,因为若在未打补丁的Outlook或Outlook Express中预览病毒邮件,病毒便会自动运行。 <BR>?? <BR>  <B>六、预警:防患于未然</B><BR><BR>  4月26日为CIH定时大规模爆发日,有迹象表明求职信与CIH混合病毒将大量传播,此混合病毒早在1月份出现,是worm.wantjob.73744(也称klez.e)与CIH1.2的结合体,这两个病毒在结合后各自危力不减,求职信能自动搜索邮件地址传播自身,CIH更是能够破坏计算机硬盘系统引导区的危害。为了防范于未然,请安装一个<A href="http://www.iduba.net/download/other/AntiCIH.exe" target="_blank" >CIH免疫工具</A>。<BR><BR><BR>

该用户从未签到

 楼主| 发表于 2004-1-6 20:54 | 显示全部楼层
声明以上信息来之网络!所以不一定是真实,所以请各位大侠爱看就看不爱看的......

该用户从未签到

 楼主| 发表于 2004-1-6 21:16 | 显示全部楼层
冲击波病毒专杀工具<BR>


还有几个文件一兆多传不上!<BR>
您需要登录后才可以回帖 登录 | 注册

本版积分规则

天台领先的地方门户服务平台
  • 客服电话:13968580055
  • 客服QQ:808508
门户服务
    

浙公网安备 33102302000043号


浙ICP备11032801号-2
 
天台之窗订阅号
天台之窗服务号
Copyright  ©1998-2024  天台之窗  Powered by  Discuz! X3.5    ( 浙ICP备11032801号 )
快速回复 返回顶部 返回列表