荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: netlife (灌醉自己), 信区: Newsoftware
标  题: 概念病毒介绍 (转载)
发信站: 荔园晨风BBS站 (Thu Sep 20 07:48:04 2001), 转信

发信人: redsnow (红雪), 信区: NewSoftware
标  题: 概念病毒介绍 (转载)
发信站: BBS 水木清华站 (Wed Sep 19 13:58:09 2001)

【 以下文字转载自 Virus 讨论区 】
发信人: dwdeng (追风少年), 信区: Virus
标  题: 概念病毒介绍
发信站: BBS 水木清华站 (Wed Sep 19 13:52:08 2001)

金山公司刚刚率先发现的新蠕虫--------“概念”病毒(Worm.Concept.57344),
又是
一种会通过email电子邮件进行传播的恶意蠕虫。当用户邮件的正文为空时,似乎
没有附
件,实际上邮件中嵌入了病毒的执行代码。只要用户用OUTLOOK、OUTLOOK
EXPRESS(没
有安装微软的补丁包的情况下)收取邮件,在预览邮件时,病毒的执行代码就已经
在不
知不觉中执行了。执行时会将自身复制到临时目录下,再运行在临时目录中的副本

  该病毒还会在windows的system目录中生成load.exe文件,同时修改system.
ini中的
shell,把shell=explorer.exe改为explorer.exe load.exe –dontrunold,从而
使病毒
在下次系统启动时仍能被激活。另外,在system目录下,该病毒还会生成一个副本
:ri
ched20.dll。riched20.dll目录在windows系统中就存在,它就会把它覆盖掉了。

   病毒复制到临时目录下的副?(有两个文件,文件名为???????.tmp.
exe)
,在系统下次启动时,病毒会将他们删除(修改wininit.ini文件)。
  为了通过邮件将自己传播出去,该病毒使用了MAPI函数读取用户的email并从
中读取
SMTP地址和email地址。病毒还在windows的临时目录下生成一个eml格式的临时文
件,大
小为79225字节,该文件已经用BASE64编码将病毒包含进去。然后,病毒就用取得
的地址
将带毒邮件发送出去。
  〔《镜 第二种传播途径就是用与CodeBlue极其相似的方法,使用了IIS的
UNICODE漏
洞。
  该病毒的第三种传播途径则是通过局域网的共享,传播到其它windows系统下

另外,病毒运行时会利用ShellExcute执行系统中的一些命令如:NET.EXE、USER.
EXE、
SHARE.EXE等等,将Guest用户添加到Guests、Administrators组(针对
NT/2000/XP),
并激活Guest用户。还会将C盘根目录共享出来。

--

※ 来源:·BBS 水木清华站 smth.org·[FROM: 159.226.65.129]

--
                       Wellcome to http://192.168.48.13
                        Wellcome to ftp://192.168.48.13
                           提供光盘刻录服务
                -----------------------------------------------
                     数据光盘  音乐光盘  视频光盘  光盘复制
                  ☆欢迎光临http://192.168.48.13☆

※ 来源:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 192.168.48.13]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店