荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: chocolate (chocolate), 信区: Virus
标  题: 肆虐全球的尼姆达五个变种之比较
发信站: 荔园晨风BBS站 (Wed Oct 31 23:01:24 2001), 站内信件

  2001年9月18日出现的尼姆达病毒病可说是本年度最为凶猛的恶意蠕虫病毒,
岂今为止已给全球带来不可估量的经济损失。该病毒不仅传播速度快、危害性强,
而且自我繁殖能力更是位居各大病毒之首,自它惊现江湖以来,已有五种新变种相
继粉墨登场,作恶不可谓不大。现就对五个变种作如下比较:

  Nimda.a

     这是9月18日出现的最初版本,它主要通过以下几种不同的方式入侵用户的
电脑:ad('right');>

  1. 文件感染 :尼姆达在本地机器上寻找系统中的EXE文件,并将病毒代码置
入原文件体内,从而达到对文件的感染。当用户执行像游戏一类的受感染的程序文
件时,病毒就开始传播。

  2. 邮件感染 :尼姆达通过MAPI从邮件的客户端及本地的HTML文件中搜索邮件
地址,然后将病毒发送给这些地址。这些邮件都包含一个名为README.EXE的附件,
在某些系统中该附件能够自动执行,从而感染整个系统。

     3. 网络蠕虫 :它还会通过扫描internet,来试图寻找www服务器,一旦找
到WEB服务器,该病毒便会利用已知的安全漏洞来感染该服务器,若感染成功,就
会任意修改该站点的WEB页,当在WEB上冲浪的用户浏览该站点时,不知不觉中便会
被自动感染。

     4. 局域网传播 :它还会搜索本地网络的共享文件,无论是文件服务器还
是终端客户机,一旦找到,便会将一个名为RICHED20.DLL的隐藏文件加入到每一个
包含DOC和EML文件的目录中。当别的用户打开这些目录下的DOC或EML文档时,
word、写字板、outlook等应用程序将执行RICHED20.DLL文件,从而使机器被感染
。同时该病毒还可以感染服务器上被启动的远程文件。

     除了入侵电脑外,它还会通过利用IIS的WEB服务器文件夹遍历漏洞攻击运
行微软IIS软件的服务器。

  Nimda.b

     在a的基础上作了轻微的改变,利用PCShrink进行了压缩。文件名README.
EXE及 README.EML改成了PUTA!!.SCR及PUTA!!.EML。

  Nimda.c

  与最初版a基本相似,但通过压缩软件UPX进行了压缩。

  Nimda.d

  在a的基础上也作了轻微的改变,但利用的是PECompact进行压缩。唯一明显不
同的是源文件中出现的“版权”文本变为“大屠杀”病毒(HoloCaust Virus.!)
; 作者为西班牙的Stephan Fernandez (V.5.2 by Stephan Fernandez.Spain)


  Nimda.e

  该变种是金山公司反病毒应急处理中心于10月30日凌晨发现。根据金山公司对
此变种的技术分析得知,其危害性与最初版的尼姆达有过之而无不及,而且将会是
近期在互联网上迅速传播的大热恶意蠕虫。它与Nimda.a的不同之处在于:

  1、附件名字从Readme.exe改为Sample.exe

  2、感染IIS系统时生成的文件从Admin.dll改为Httpodbc.dll

  3、在NT/2000及相关系统,病毒拷贝自己到windows的system目录下,不再叫
mmc.exe,而用Csrss.exe的名字

  金山公司提醒用户尽快更新杀毒软件或到金山毒霸网站下载专杀工具,以防患
于未然。


--
※ 来源:·荔园晨风BBS站 bbs.szu.edu.cn·[FROM: 192.168.48.234]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店