打印本文 打印本文 关闭窗口 关闭窗口
看我七十二变
作者:武汉SEO闵涛  文章来源:敏韬网  点击数822  更新时间:2009/4/25 0:42:43  文章录入:mintao  责任编辑:mintao

 

  最近我们要关注的病毒包括:Netsky的6个变种、Nachi和Bagle的2个变种、Sober.D和特洛伊木马Cidra.B。

  Netsky 的H、I、J、K、L和M变种都是通过特征多变E-mail传播, 2004年3月16日,Netsky.K打开26端口等待连接,然后删除在注册表内创建的键值,并在屏幕上显示相关信息。Netsky.K有时会发送一个密码保护的ZIP压缩文件。同时,在它的病毒代码内有相当长的一段文字,声明3月11日将是“Skynet日”。从3月11日到13日,Netsky.L和Netsky.M向外发送的邮件数量逐渐增加。

  接下来我们看看Nachi的2个新变种Nachi.F和Nachi.G。这两个蠕虫会影响Windows NT/2000/XP/2003系统,为了尽可能扩大传播范围,它们利用了RPC的缓冲溢出漏洞和 WebDAV及工作站服务的缓冲溢出漏洞,并能终止Mydoom.A、Mydoom.B、Doomjuice.A及 Doomjuice.B等病毒程序的进程,删除相关文件,并最终卸载这些病毒的程序。Nachi.F和Nachi.G能在系统日期为2004年7月1日后删除自己。并且,由于它们会试图利用上述漏洞传播,会使得通过TCP 80、135和445端口的网络通讯激增。与此同时,它们也会利用由Mydoom.A 和 Mydoom.B安装的木马打开的 3127端口传播。

  Bagle.L同样通过特征多变的E-mail传播,同时也能通过 P2P文件共享程序传播。Bagle.L携带的木马能打开TCP 2745端口,并试图连接到包含PHP脚本的几个Web页面。这样一来,便能告诉其作者它能通过该端口进入被感染计算机。Bagle.L还能影响若干个不同的防病毒程序,终止它们与更新相关的应用程序进程,直到系统日期到达2005年3月25日,才停止相关动作。

  Bagle.M也是一个试图连接到包含PHP脚本的Web页面的蠕虫病毒,并能下载PHP网页的IP地址清单。和Bagle.L一样,它也能通过终止程序进程的方法来阻止防病毒软件的更新。

  Sober.D通过一封英语或德语的E-mail传播,这取决于被感染对象E-mail地址的主域扩展名。它能在具有特定扩展名的文件中搜索E-mail地址,然后利用自身的SMTP引擎将自己发送出去。一旦采取行动,Sober.D很容易通过在屏幕上显示的消息被识破。

  Cidra.B是一个随垃圾邮件发送的木马,带有一个名为P_USB.ZIP的附件。该恶意代码会打开TCP 5004端口,下载某个文件并在被感染计算机上运行。同时还能作为一个Socks4代理服务器,通过被感染计算机将TCP通讯重新定向。

  如今的病毒想方设法让自己变个模样来“寻欢作乐”,现在还大多以电子邮件的形式传播,我每天都能收到上百封的垃圾邮件,着实令人苦恼,本人安装的Foxmail 5能够极大程度地屏蔽掉垃圾邮件,配合防火墙的使用才使得幸免遇难,在此告诫大家千万记得经常更新病毒库,并养成定期扫描系统的好习惯。

打印本文 打印本文 关闭窗口 关闭窗口