美国网络联盟(NAI)公司2001年9月4日电(北京)——NAI旗下的McAfee AVERT(反病毒预防与紧急响应小组)宣布,由于来自NAI用户反馈及NAI全球监测系统的病毒报告显示,APost的发作频次及破坏性都有所加剧,该组织已将这一新近发现的名为W32/APost@MM的蠕虫病毒的危险等级提升为中等监视,并公布了相应的防护措施。
APost蠕虫病毒是英国的Message Labs于2001年9月3日发现的,Message Labs表示,利 用McAfee的VirusScan和MessageLabs Skeptic Scanner进行启发式扫描时均可发现该病毒。自发现该病毒以来,AVERT已经收到来自财富100强公司的多份病毒报告,声称使用McAfee的启发式扫描技术检测到了该病毒。此外,一些公司还利用McAfee AVERT基于因特网的扫描服务——WebImmune (www.webimmune.net),向AVERT提交了病毒样本。
AVERT的研究表明,W32/APost@MM是一个破坏性很强的可大量邮寄(@mm)的蠕虫病毒,能够将自身拷贝到用户Microsoft Outlook地址薄中的每个条目中。该蠕虫会显示一个标题为“紧急!”的小对话框,并只有一个标志为“打开”的按钮。如果按下该按钮,这个蠕虫就会大量发送自身的拷贝,并显示一个错误信息框,标题为“WinZip SelfExtractor:警告”,其中包含错误信息:“CRC错误:34#”。
此外,该蠕虫病毒还会检查WINDOWS目录中是否存在README.EXE这个文件。如果该文件不存在,它就会将自身拷贝进那个目录。然后将WINDOWS目录下的README.EXE文件拷贝到所有本地驱动器的根目录下,并生成一个注册表运行值装载在系统的启动菜单。
APost病毒形式如下——
主题:As per your request!(按照您的要求!)
正文:Please find attached file for your review. I look forward to hear form you again very soon. Thank you.(请检查附件并进行评论。我期待您能够很快回信。非常感谢)
附件:README.EXE
该病毒的详细信息和预防措施可以从McAfee AVERT网站获得,网址为:vil.nai.com/vil/virusSummary.asp?virus_k=99198。McAfee VirusScan用户可以从该页面更新系统,并使用4.0.70或更高版本的扫描引擎,以防止可能的危害。如果McAfee VirusScan使用4157以前版本的DAT文件,就能通过启发式技术检测到该病毒,并标志为“新型后门病毒”。AVERT建议没有使用启发式技术的用户立即更新系统来防止该蠕虫病毒的进一步传播。
手机铃声下载 快乐多多 快来搜索好歌!
|