Worm.Novarg.a

王朝other·作者佚名  2008-08-14
窄屏简体版  字體: |||超大  

病毒名称(中文):

诺维格

病毒别名:

威胁级别:

★☆☆☆☆

病毒类型:

蠕虫病毒

病毒长度:

22528

影响系统:

Win9xWin2000

病毒行为:

编写工具:

传染条件:运行病毒文件

5、在如下后缀的文件中搜索电子邮件地址,但忽略以.edu结尾的邮件地址:

.htm

.sht

.php

.asp

.dbx

.tbb

.adb

.pl

.wab

.txt

6、使用病毒自身的SMTP引擎发送邮件,他选择状态良好的服务器发送邮件,假如失败,则使用本地的邮件服务器发送。

7、邮件内容如下:

From:可能是一个欺骗性的地址

主题:

test

hi

hello

MailDeliverySystem

MailTransactionFailed

ServerReport

Status

Error

正文:

Mailtransactionfailed.Partialmessageisavailable.

ThemessagecontainsUnicodecharactersandhasbeensentasabinaryattachment.

Themessagecannotberepresentedin7-bitASCIIencodingandhasbeensentasabinaryattachment.

附件名称:

document

readme

doc

text

file

data

test

message

body

可能的后缀:

pif

scr

exe

cmd

bat

zip

发作条件:

2004年2月1延续到2004年2月12日

系统修改:

a、创建如下文件:

%System%shimgapi.dll

%temp%Message,这个文件由随机字母通组成。

%System%taskmon.exe,假如此文件存在,则用病毒文件覆盖。

b、添加如下注册表项:

HKEY_CURRENT_USERSoftwareMicrosftWindowsCurrentVersionRun

TaskMon=%System%askmon.exe

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun

TaskMon=%System%askmon.exe

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionExplorerComDlg32Version

HKEY_CURRENT_USERSoftwareMicrosoftWindowsCurrentVersionExplorerComDlg32Version

发作现象:

对www.sco.com实施拒绝服务攻击,创建64个线程发送GET请求,这个DoS攻击将从2004年2月1延续到2004年2月12日

非凡说明:

a、Shimgapi.dll的功能是一个代理服务器,他开启3127到3198范围内的TCP端口进行监听。

b、拷贝自己到KaZaA下载目录下,伪装成如下文件,后缀可能为(pifscrat):

winamp5

icq2004-final

activation_crack

strip-girl-2.0bdcom_patches

rootkitXP

office_crack

nuke2004

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
© 2005- 王朝網路 版權所有 導航