病毒监测周报 (2005.7.23-2005.7.29)
来源:国家计算机病毒应急处理中心 更新时间:2012-04-15


一、病毒疫情周报表

计算机病毒疫情监测周报

序号

病毒名称

病毒特点
1

“网络天空”变种

(Worm_Netsky.D)


该病毒通过邮件传播,使用UPX压缩。运行后,在%Win dows%目录下生成自身的拷贝,名称为Winlogon.exe。 (其中,%Windows% 是Windows的默认文件夹,通常是 C:\Windows 或 C:\WINNT),病毒使用Word的图标,并在共享文件夹中生成自身拷贝。病毒创建注册表项,使得自身能够在系统启动时自动运行。病毒邮件的发信人、主题、内容和附件都是不固定的
 

2
“高波”(Worm_AgoBot)


该病毒是常驻内存的蠕虫病毒,利用RPC DCOM 缓冲区溢出漏洞、IIS5/WEBDAV 缓冲区溢出漏洞和RPC Locator 漏洞进行传播,还可通过弱密码攻击远程系统进行主动传播以及利用mIRC软件进行远程控制和传播。病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe。添加注册表项,使得自身能够在系统启动时自动运行。

3
“贝革热”变种

(Worm_Bbeagle.J)


病毒通过电子邮件进行传播,病毒运行后,在%Syste m%文件夹下生成自身的拷贝,名称为irun4.exe。病毒还在%system%文件夹下生成irun4.exeopen,该文件是一个加过密的.zip文件包,其内容为病毒代码,密码是随机生成的。病毒添加注册表项,使得自身能够在系统启动时自动运行。
 

4

Worm_Mytob.X
及变种


该变种通过电子邮件进行传播,并使用自带的
SMTP引擎发送电子邮件。运行后,在系统目录下生成自身的拷贝名称为TASKGMR.EXE或是NETHELL.EXE。还会在C:\目录下生成FUNNY_PIC.SCRMY_PHOTO2005.SCR SEE_THIS!!.SCR这三个文件。修改注册表键值,使得自身能够在系统启动时自动运行。编辑系统的HOSTS文件,阻止被感染系统的用户访问一些反病毒网站病毒,同时具有后门能力。
 

二、本周病毒动态分析
  

  通过对以上监测结果分析,这周上榜的病毒的排位基本没有变化,和上周的发展势态持平。主要还是一些老的流行病毒占主导地位。

   另外,计算机用户还要对一些流行时间很长传播范围广的病毒,如邮件蠕虫、黑客木马等加强防范。这些流行蠕虫、黑客木马变种出现的很多,但其传播机理和感染的方式一般都不会变。因此,国家计算机病毒应急处理中心提醒广大用户,升级杀毒软件,开启“实时监控”和“邮件监控”功能,同时关注他们的最新发展动态,了解其基本特征,当遭受其感染的时候,立即采取有效措施,断开网络,进行病毒的清除。最大程度降低病毒感染后形成的破坏。




三、建议可以采用以下病毒防范措施:

1、对于感染“网络天空”的新变种Worm_Netsky.D病毒的计算机用
户,提醒用户及时升级杀毒软件,或可以登陆网站:
http://www.antivirus-china.org.cn/content/Worm_Netsky.D.htm查阅

2、对于感染“高波”病毒新变种Worm_AgoBot的计算机用户提醒用
及时打补丁或登陆到网站:
http://www.antivirus-china.org.cn/content/Worm_AgoBot.htm查阅

3、对于感染Worm_Mytob.X蠕虫的计算机用户,提醒用户及时升级
杀毒软件,或可以登陆网站:
http://www.antivirus-china.org.cn/content/Worm_Mytob.X.htm查阅

4、不要轻易打开来历不明的邮件,尤其是邮件的附件。

5、不要随便登录不明网站。

6、使用光盘、软盘进行数据交换前,先对其进行病毒检查。

7、做好系统和重要数据的备份,以便能够在遭受病毒侵害后及时恢 复。

8、发现网络和系统异常,及时与国家计算机病毒应急处理中心或防病毒厂家联系。