病毒名称(中文):
病毒别名:
W32/Netsky.y@MM[McAfee]WORM_NETSKY.Y[Trend]Win
威胁级别:
★★★☆☆
病毒类型:
蠕虫病毒
病毒长度:
18945
影响系统:
Win9xWinMeWinNTWin2000WinXPWin2003
病毒行为:
编写工具:VC6.0
传染条件:通过网络发送电子邮件高速传播
发作条件:
系统修改:
A、在注册表主键:
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
下添加如下键值:
"Jammer2nd"="%SystemRoot%Jammer2nd.exe"
B、拷贝自己到系统安装目录:
%SystemRoot%Jammer2nd.exe
释放一个它本身的MIME编码的拷贝至系统安装目录:
%SystemRoot%fuck_you_bagle.txt
%SystemRoot%pk_zip1.log
%SystemRoot%pk_zip2.log
%SystemRoot%pk_zip3.log
%SystemRoot%pk_zip4.log
%SystemRoot%pk_zip5.log
%SystemRoot%pk_zip6.log
%SystemRoot%pk_zip7.log
%SystemRoot%pk_zip8.log
%SystemRoot%pk_zip_alg.log
C、创建一个名为"____--->>>>U<<<<--____"的互斥体,只答应起一个进程运行。
发作现象:
非凡说明:
A、监听TCP82端口,等待攻击者发送一个可执行文件。一旦文件下载完毕,该蠕虫就会主动运行之。
B、假如系统时间在2004年4月28日至2004年4月30日之间,该蠕虫就会对以下网址发动DoS攻击:
www.nibis.de
www.medinfo.ufl.edu
www.educa.ch
C、会在C至Z盘(包括光驱)中查找一下后缀的文件中包含的Email地址:
.eml
.txt
.php
.cfg
.mbx
.mdx
.asp
.wab
.doc
.vbs
.rtf
.uin
.shtm
.cgi
.dhtm
.abd
.tbb
.dbx
.pl
.htm
.html
.sht
.oft
.msg
.ods
.stm
.xls
.jsp
.wsh
.xml
.mht
.mmf
.nch
.ppt
D、通过其自带的SMTP引擎发送一个它自身的拷贝到hukanmikloiuo@yahoo.com,以及所有它搜索到的Email地址。其发送的邮件具有以下特征:
发件人:<具有迷惑性的字符串>
主题:Deliveryfailurenotice(ID-)
正文:
---MailPartDelivered---
220Welcometo
Mailtype:multipart/related
---text/htmlRFC2504
MX[MailExchanger]mx.mt2.kl.
EximStatusOK.
messageisavailable.
wheremaybeoneof:
New
Partial
External
Delivered
附件:www...session-.com
E、该蠕虫会利用默认的DNS来转换Email域名的IP,假如不成功,就会利用以下的DNS服务器来进行解析:
2185.252.73
2185.253.70
2185.252.136
194.25.2.129
194.25.2.130
195.20.224.234
25.97.137
194.25.2.129
193.193.144.12
27.128.162
27.128.165
193.193.158.10
194.25.2.131
194.25.2.132
194.25.2.133
194.25.2.134
193.141.40.42
145.253.2.171
193.189.244.205
2191.74.19
151.189.35
195.185.185.195
244.160.8