账号:
密码:
最新动态
产业快讯
CTIMES/SmartAuto / 新闻 /
今年首见「高级风险」毒熊病毒W32/Bugbear@MM现身
透过电子邮件破坏系统安全设定

【CTIMES / SMARTAUTO ABC_1 报导】    2002年10月09日 星期三

浏览人次:【4434】

Network Associates旗下之防毒紧急应变小组 AVERT,鉴于新发现的W32/Bugbear@MM病毒(又称Bugbear毒熊病毒)扩散速度增加,将此病毒评为「高级风险」。这是今年首次有病毒被AVERT评为「高级风险」。

毒熊病毒Bugbear是一种经电子邮件广泛散播的毒虫,可自行传送至计算机用户通讯簿上的每一个人。此毒虫包含一个具Keylogging功能的木马后门植入特征。McAfee AVERT位于英国的研究所于九月三十日早上首次接获此病毒的报告,而此病毒已在全球多个地方出现,包括美国、澳洲、印度、巴西及西欧多个国家。

毒熊病毒Bugbear是一个网络毒虫,一旦启动后,便会自行传送至用户通讯簿上的每一个人。Bugbear会自行复制至受感染计算机的Window Directory System,成为一个.EXE格式的随机执行档案。Local Machine Registry则会被重新设定,以便影响下一次系统的启动。之后,毒虫会以系统中任何一个档案的名称,自行复制成.EXE,并储存于Startup活页夹内。

由于Bugbear采用不同的内容头,用户应实时删除含有下列内容头之电子邮件:* Found;* Daily Email Reminder;* Just a reminder;* Lost;* Market Update Report;* Membership Confirmation。电子邮件内文也各有不同,并可能包含受感染计算机内的档案的部分内容。此外,附件名称亦各有不同,并可能包含下列字眼:* Card;* Docs;* Image;* Music;* Photo;* Pics;* Readme;* Resume;* Video。附件名称很有可能包含两个延伸格式如doc.pif。发出的电子邮件会在Microsoft Internet Explorer用上不正确的MIME标题,令没有SP2的Internet Explorer 5.01及5.5版本执行电子邮件附件。

Bugbear会在受感染的计算机开设36794埠位,以搜寻不同的执行程序,并阻止这些程序的运作序包括多种个人防火墙与信息安全产品。此病毒并会在受感染的计算机留下被侦测为PWS-Hooker.dll的Keylogger DLL。Bugbear感染计算机后,便会尝试中止系统的安全程序运作。在收到的受感染个案中,有些计算机会将打印作业指令传送至网络内所有网络打印机。此AVERT网站详载所有可能受影响的系统安全程序:http://vil.nai.com/vil/content/v_99728.htm。

用户可利用防毒公司的网站下载除毒方法及其他相关数据,例如于McAfee AVERT小组网站网址为http://vil.nai.com/vil/content/v_99728.htm。

關鍵字: Network Associates  网际安全系统 
comments powered by Disqus
相关讨论
  相关文章
» C-ITS: LTE-V2X与ETSI ITS-G5比较
» 汽车网路需要深度数据包检测技术
» 如何导入边缘服务而不改变核心网路
» Bluetooth Meshing 的新可能
» 切入大数据战场


刊登廣告 新聞信箱 读者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2024 远播信息股份有限公司版权所有 Powered by O3  v3.20.1.HK8C22CUX3ASTACUKM
地址:台北数位产业园区(digiBlock Taipei) 103台北市大同区承德路三段287-2号A栋204室
电话 (02)2585-5526 #0 转接至总机 /  E-Mail: [email protected]