电子签名法第三条:请问ZMX是什么文件
来源:百度文库 编辑:杭州交通信息网 时间:2024/05/04 07:45:13
7月28日,江民反病毒研究中心监测到,在今天截获的病毒中I-Worm/Supkp.ae是群发邮件蠕虫,企图发送自身到在从感染计算机上找到的所有邮件地址。利用DCOM RPC 漏洞TCP端口135进行传播,还通过网络共享进行传播。邮件的发件人地址是伪造的,主题和邮件正文都是变化的。TrojanDropper.Mht.Psyme.jk修改IE搜索页和起始页,当木马运行后复制自身到系统目录下。通过IRC、对等网、新闻组、邮件等进行传播。
针对以上病毒,开启KV2004七套实时监控可有效防杀病毒于系统之外。
I-Worm/Supkp.ae
病毒长度:152,064 字节
病毒类型:网络蠕虫
危害等级:★★
影响平台:Win2000/XP/NT/2003
I-Worm/Supkp.ae是群发邮件蠕虫,企图发送自身到在从感染计算机上找到的所有邮件地址。利用DCOM RPC 漏洞TCP端口135进行传播,还通过
网络共享进行传播。邮件的发件人地址是伪造的,主题和邮件正文都是变化的。
传播过程及特征:
1.复制自身到系统目录以及安装目录,通过修改注册表实现自启动。
2.结束江民、毒霸、瑞星、天网、诺顿、KILL、McAfee等杀毒及防火墙软件
3.搜索所有的移动硬盘(包括U盘等)和映射驱动器,将其中的.EXE文件的扩展名修改为.zmx,并设置为隐藏和系统属性,然后将病毒自身取代原文件。
4.监听端口6000,将盗取的密码等信息保存在C:\NetLog.txt中,并发送给攻击者。
5.通过将自身复制到KaZaA的共享文件夹和网络共享目录及其子目录下。共享%WinDir%\Media文件夹,共享文件夹名是Media
6.扫描附近的电脑是否存在漏洞和弱口令,并利用内置的弱口令库进行登陆。一旦成功登陆到远程计算机,蠕虫便复制自身
7.进入 MAPI-compliant 邮件客户端(包括:Microsoft Outlook)邮箱后会回复收件箱中的所有邮件。
8.从 .pl, .wab等类型文件中搜索邮件地址,并用自带的SMTP引擎发送自身。
TrojanDropper.Mht.Psyme.jk
病毒长度:6,000 字节
病毒类型:木马
危害等级:★
影响平台:Win9X/2000/XP/NT/Me/2003
TrojanDropper.Mht.Psyme.jk修改IE搜索页和起始页,当木马运行后复制自身到系统目录下。通过IRC、对等网、新闻组、邮件等进行传播。
传播过程及特征在:
1.通过修改注册表达到自启动和更改IE起始页。
2.添加快捷方式到收藏夹,名称为:TheNewSearch.url
3.修改HOSTS文件。
江民反病毒专家提醒用户,请及时升级江民杀毒软件KV2004,并开启各项监视程序,防止病毒或木马程序进入系统。江民杀毒软件KV2004可以直接在Windows系统下彻底清除以上病毒。有关更详尽的病毒技术资料请直接拔打江民公司的技术服务热线800-810-2300和010-82511177进行咨询,或访问江民网站http://www.jiangmin.com进行在线查阅。江民电脑急救http://sos.jiangmin.com, 数据修复:http://fix.jiangmin.com ,在线杀毒:http://online.jiangmin.com