 |
|
肆虐全球的尼姆达五个变种之比较 |
11月01日 13:45 |
 |
|
2001年9月18日出现的尼姆达病毒病可说是本年度最为凶猛的恶意蠕虫病毒,岂今为止已给全球带来不可估量的经济损失。该病毒不仅传播速度快、危害性强,而且自我繁殖能力更是位居各大病毒之首,自它惊现江湖以来,已有五种新变种相继粉墨登场,作恶不可谓不大。现就对五个变种作如下比较:
Nimda.a
这是9月18日出现的最初版本,它主要通过以下几种不同的方式入侵用户的电脑:ad('right');>
1. 文件感染 :尼姆达在本地机器上寻找系统中的EXE文件,并将病毒代码置入原文件体内,从而达到对文件的感染。当用户执行像游戏一类的受感染的程序文件时,病毒就开始传播。
2. 邮件感染 :尼姆达通过MAPI从邮件的客户端及本地的HTML文件中搜索邮件地址,然后将病毒发送给这些地址。这些邮件都包含一个名为README.EXE的附件,在某些系统中该附件能够自动执行,从而感染整个系统。
3. 网络蠕虫 :它还会通过扫描internet,来试图寻找www服务器,一旦找到WEB服务器,该病毒便会利用已知的安全漏洞来感染该服务器,若感染成功,就会任意修改该站点的WEB页,当在WEB上冲浪的用户浏览该站点时,不知不觉中便会被自动感染。
4. 局域网传播 :它还会搜索本地网络的共享文件,无论是文件服务器还是终端客户机,一旦找到,便会将一个名为RICHED20.DLL的隐藏文件加入到每一个包含DOC和EML文件的目录中。当别的用户打开这些目录下的DOC或EML文档时, word、写字板、outlook等应用程序将执行RICHED20.DLL文件,从而使机器被感染。同时该病毒还可以感染服务器上被启动的远程文件。
除了入侵电脑外,它还会通过利用IIS的WEB服务器文件夹遍历漏洞攻击运行微软IIS软件的服务器。
Nimda.b
在a的基础上作了轻微的改变,利用PCShrink进行了压缩。文件名README.EXE及 README.EML改成了PUTA!!.SCR及PUTA!!.EML。
Nimda.c
与最初版a基本相似,但通过压缩软件UPX进行了压缩。
Nimda.d
在a的基础上也作了轻微的改变,但利用的是PECompact进行压缩。唯一明显不同的是源文件中出现的“版权”文本变为“大屠杀”病毒(HoloCaust Virus.!); 作者为西班牙的Stephan Fernandez (V.5.2 by Stephan Fernandez.Spain)。
Nimda.e
该变种是金山公司反病毒应急处理中心于10月30日凌晨发现。根据金山公司对此变种的技术分析得知,其危害性与最初版的尼姆达有过之而无不及,而且将会是近期在互联网上迅速传播的大热恶意蠕虫。它与Nimda.a的不同之处在于:
1、附件名字从Readme.exe改为Sample.exe
2、感染IIS系统时生成的文件从Admin.dll改为Httpodbc.dll
3、在NT/2000及相关系统,病毒拷贝自己到windows的system目录下,不再叫mmc.exe,而用Csrss.exe的名字
金山公司提醒用户尽快更新杀毒软件或到金山毒霸网站下载专杀工具,以防患于未然。
|

责编:李颖 来源:央视国际网络
|
|
|
 |
|
|
 |