发布网友 发布时间:2024-09-07 02:02
共1个回答
热心网友 时间:2024-10-05 05:48
这是一个以邮件为媒介传播的蠕虫病毒,起源于俄罗斯,主要在2002年1月25日至29日期间活动,条件是目标计算机系统未设置为Russian。一旦用户误点击带有病毒附件的邮件,根据不同操作系统,病毒行为各异:
病毒会检查邮件后缀,如果是.COM或释放文件后缀为.EXE,会在C:\Recycled目录下生成无后缀的病毒副本,如F-。若条件不满足,病毒会尝试访问www.disney.com。
病毒通过注册表获取SMTP服务器信息,搜索*.wab和*.dbx文件中的邮件地址,发送带有如下内容的带毒邮件:
实际上,附件是一个伪装为.COM文件的执行程序,而非URL,点击即导致感染。此外,病毒在指定日期内仅通过邮件传播,并向"napster@gala.net"发送一封无附件邮件。
在WinNT系统上,病毒还会创建后门程序,位于Documents and Settings\%username%\Start Menu\Programs\Startup\msstask.exe,受控于http://209.151.250.170的配置文件。
热心网友 时间:2024-10-05 05:50
这是一个以邮件为媒介传播的蠕虫病毒,起源于俄罗斯,主要在2002年1月25日至29日期间活动,条件是目标计算机系统未设置为Russian。一旦用户误点击带有病毒附件的邮件,根据不同操作系统,病毒行为各异:
病毒会检查邮件后缀,如果是.COM或释放文件后缀为.EXE,会在C:\Recycled目录下生成无后缀的病毒副本,如F-。若条件不满足,病毒会尝试访问www.disney.com。
病毒通过注册表获取SMTP服务器信息,搜索*.wab和*.dbx文件中的邮件地址,发送带有如下内容的带毒邮件:
实际上,附件是一个伪装为.COM文件的执行程序,而非URL,点击即导致感染。此外,病毒在指定日期内仅通过邮件传播,并向"napster@gala.net"发送一封无附件邮件。
在WinNT系统上,病毒还会创建后门程序,位于Documents and Settings\%username%\Start Menu\Programs\Startup\msstask.exe,受控于http://209.151.250.170的配置文件。