尼姆達病毒 尼姆達病毒的危害


尼姆達病毒 尼姆達病毒的危害

文章插圖
大家好,小跳來為大家解答以上的問題 。尼姆達病毒的危害,尼姆達病毒這個很多人還不知道,現在讓我們一起來看看吧!
1、***.nimda運行時,會搜索本地硬盤中的HTM和HTML文件和EXCHANGE郵箱,從中找到EMAIL地址,并發送郵件;搜索網絡共享資源,并將病毒郵件放入別人的共享目錄中;利用CodeBlue病毒的方法,攻擊隨機的IP地址 , 如果是IIS服務器 , 并未安裝補丁,就會感染該病毒 。
2、該蠕蟲用它自己的SMTP服務器去發出郵件 。
3、同時用已經配置好的DNS獲得一個mail服務器的地址 。
【尼姆達病毒 尼姆達病毒的危害】4、***.nimda運行時,會查找本地的HTM/ASP文件,將生成的帶毒郵件放入這些文件中,并加入JavaScript腳本 。
5、這樣 , 每當該網頁被打開時,就自動打開該染毒的***.eml 。
6、***.nimda感染本地PE文件時,有兩種方法,一種是查找所有的Wondows應用程序(在HKEY_LOCAL_MACHINE/Software/Microsoft/Wondows/Currentversion/AppPaths中),并感染,但不感染WINZIP32.EXE 。
7、第二種方法搜索所有文件,并試圖感染之 。
8、被感染的文件會增大約57KB 。
9、如果用戶游覽了一個已經被感染的web頁時,就會被提示下載.eml(OutlookExpress)的電子郵件文件,該郵件的MIME頭是一個非正常的MIME頭 , 并且它包含一個附件 , 即此蠕蟲 。
10、該郵件通過網絡共享,Wondows的資源管理器中選中該文件,Wondows將自動預覽該文件,由于OutlookExpress漏洞,導致蠕蟲自動運行 , 因此即使不打開文件,也會感染病毒 。
11、當病毒執行 , 它會在Wondows目錄下生成MMC.EXE文件,并將其屬性改為系統、隱藏 。
12、病毒會用自己覆蓋SYSTEM目錄下的***.dll,***.dll文件是Office套件運行的必備庫 , 寫字板等也要用到這個動態庫,任何要使用這個動態庫的程序啟動,就會激活該病毒 。
13、病毒將自己復制到system目錄下,并改名為load.exe,系統每次啟動時,自動運行該病毒 。
14、病毒會以超級管理員的權限建立一個guest的訪問帳號,以允許別人進入本地的系統 。
15、病毒改變Explorer的設置這樣就讓它無法顯示隱藏文件和已知文件的擴展名 。
本文到此分享完畢 , 希望對大家有所幫助 。