本拉登病毒
金山毒霸擒获本拉登最新变种,本.拉登病毒具有的一个很强的特性就是会躲避一般查毒软件的查杀,变化多端,是一种高级病毒,加大了查杀难度。
金山公司提供了“本拉登”的解决方案,确保用户能够安全、迅速、完全地清除本拉登病毒。
病毒特性
该病毒具有如下特征:
感染windows9x/me、windowsnt、windows2000操作系统。利用的是outlook的漏洞进行传播。当我们浏览含有病毒邮件时,病毒利用病毒体内vbscript代码在本地的可执行性(通过windowsscripthost进行),对当前计算机进行感染和破坏。一旦我们将鼠标箭头移到带有病毒体的邮件名上时,就能受到该网络蠕虫的感染,具有很强传染能力。
病毒在windowssystem目录内生成病毒文件riched20.dll和load.exe,或readme.exe、mmc.exe等等,在所有硬盘的根目录下生成admin.dll等名字的病毒文件,其字节数为:57344或35840字节。
变种网络蠕虫的破坏作用仍然是大量发送email邮件,找出email地址发送病毒本身,邮件附件的名称是sample.exe、xerox.exe或mep23xx.exe,在邮件中看不到该附件。
病毒传染html、nws、.eml、.doc、.exe等文件,将这些文件大部分破坏或替换。
病毒对系统文件system.ini进行了修改,在[boot]组下的
shell=explorer.exeload.exe?dontrunold,
这样在系统每次启动时该病毒就会传染,驻留内存。
病毒利用iis5.0的漏洞,上传admin.dll在c:、d:...并修改用户的主页,在主页后加了一个链接readme.eml。感染的电脑均不断生成一个个随机文件名的eml文件,并且还在c:inetpubscripts或windowstemp目录中不断复制为tftp00x.dat、mepxxxx.exe的文件,其字节数为:57344、35840字节。
变种网络蠕虫有4种传播方式:
(1)通过email发送在客户端看不到的邮件附件程序xxxxxx.exe,该部分利用了微软的oe信件浏览器的漏洞;
(2)通过网络共享的方式来传染给局域网络上的网络邻居,我们在网络上使用电脑时,建议不设置完全不使用密码的共享方式,设置密码可以有效防止该病毒的传播;
(3)通过没有补丁的iis服务器来传播,该传播往往是病毒屡杀不绝的原因;
(4)通过感染普通的文件来传播,在这一点上和普通的病毒程序相同。
另附上专杀下载http://www.hacker.cn/get/jinshanzhuansha/0572513033624985