<meter id="pryje"><nav id="pryje"><delect id="pryje"></delect></nav></meter>
          <label id="pryje"></label>

          新聞中心

          Netsky.J病毒大量復(fù)制感染

          作者:歐敏銓 時(shí)間:2004-03-11 來源:CTIMES 收藏

          Network Associates防病毒技術(shù)研究機(jī)構(gòu)McAfee (Anti-Virus Emergency Response Team)日前(3/8)將新發(fā)現(xiàn)的“W32/.j@MM(.J)”的危險(xiǎn)級(jí)別提高至“中”。

          本文引用地址:http://www.ex-cimer.com/article/182762.htm

          據(jù)日經(jīng)BP社消息,Network Associates指出,.J在很多方面都類似於網(wǎng)路天空(Netsky)病毒及其變種,它也會(huì)在被感染的電腦上搜索電子郵件位址、自我復(fù)制并發(fā)送至這些位址。McAfee 分析表示,在檢測(cè)出Netsky.J的當(dāng)天就收到了200例感染報(bào)告和感染郵件,其中絕大多數(shù)都是病毒發(fā)送來的感染郵件。

          Netsky.J會(huì)偽造發(fā)信人地址,其主題包括:Re: Hello、Re: Hi、Re: Thanks!、Re: Document、Re: Message、Re: Here、Re: Details、Re: Your details、Re: Approved、Re: Your document、Re: Your text、Re: Excel file、Re: Word file、Re: My details、Re: Your music、Re: Your bill、Re: Your letter、Re: Document、Re: Your website、Re: Your product、Re: Your document、Re: Your software、Re: Your archive、Re: Your picture、Re: Here is the document。其附件檔案名則由病毒所含字串後添加??檔名“.PIF”構(gòu)成。

          一旦感染,Netsky.J就會(huì)在WINDOW目錄文件夾中以“WINLOGON.EXE”的檔案名進(jìn)行自我復(fù)制,并嘗試使已經(jīng)感染的“W32/Mydoom.a@MM(Mydoom.A)”或“W32/Mydoom.b@MM(Mydoom.B)”失效。

          另據(jù)CNET消息,另一新變種“NetSky.K”已被確認(rèn),其代碼中寫道“這是我們最後的變種”。

          本文由 CTIMES 同意轉(zhuǎn)載,原文鏈接:http://www.ctimes.com.tw/DispCols/cn//%E7%BD%91%E9%99%85%E5%AE%89%E5%85%A8%E7%B3%BB%E7%BB%9F/0403111834BJ.shtmll



          關(guān)鍵詞: VIRUS AVERT Netsky

          評(píng)論


          技術(shù)專區(qū)

          關(guān)閉
          看屁屁www成人影院,亚洲人妻成人图片,亚洲精品成人午夜在线,日韩在线 欧美成人 (function(){ var bp = document.createElement('script'); var curProtocol = window.location.protocol.split(':')[0]; if (curProtocol === 'https') { bp.src = 'https://zz.bdstatic.com/linksubmit/push.js'; } else { bp.src = 'http://push.zhanzhang.baidu.com/push.js'; } var s = document.getElementsByTagName("script")[0]; s.parentNode.insertBefore(bp, s); })();