【日经BP社报道】日本信息处理振兴事业协会(IPA)安全中心于4月2日再次发出警告说,计算机病毒“Klez.E(Klez-E)”的感染正在蔓延。该病毒一旦发作,就会在向多个用户发送携带病毒的邮件,并在每月6日破坏个人电脑内的文件。
如果采取“堵住Internet Explorer(IE)的安全漏洞”、“正确使用防病毒软件”、“不轻易打开附件”等对策,一般不会感染上这种病毒。
恶意使用IE的安全漏洞,并破坏数据
Klez.E是一种恶意使用IE安全漏洞的病毒。在使用基于IE模块的邮件软件(Outlook/Outlook Express等)的情况下,有可能仅仅打开邮件浏览一下感染并执行这种病毒。
但是,即便是在使用除此之外的邮件软件及堵塞了IE安全漏洞的情况下,如果运行了该病毒文件,也会被感染并受害。
该病毒一旦发作,就会向地址簿及个人电脑内文件(HTML文件及文本文件)记录的所有邮件地址发送附件中添加病毒自身的邮件。
另外,该病毒还可以将自身复制到可访问的共享文件夹中。
更为恶劣的是,毎月6号该病毒就会破坏位于被感染的个人电脑C盘的、具有特定扩展名(.txt,.html,.doc等)的文件。具体来讲,就是用“0”覆盖所有文件内容。据说只有1月6日及7月6日这两天,不分扩展名,对所有文件进行破坏。
“谎称”发件者
携带Klez.E的邮件名称及正文为任意输写的英文(英语单词)。Klez.E病毒本身的附件名称是扩展名为“.bat”、“.exe”、“.pif”“.scr”中的任意英文(英文单词)。
另外,邮件中还会被添加Klez.E之外的文件。随意被添加的文件是个人电脑内的扩展名为“.jpg”或“.html”的文件。
而且,当病毒被复制到共享文件夹时,Klez.E的文件名是“任意的文字排列+任意的扩展名+.exe或.rar”。
病毒邮件的发件者名称(From),将会使用Klez.E从地址簿或电脑内部文件中收集的某个邮件地址。也就是说,大部分情况下,使用的发件地址并不是发送病毒邮件的用户的真实地址。因此,邮件的接收者无法直接通知发件者感染了病毒。
受害报告不断增加
Klez.E是2001年11月出现的“Klez”病毒的变种。虽然在恶意使用IE的安全漏洞及发送病毒邮件这两点上与Klez相同,但是除此之外的发病情况却是Klez.E独有的。首次发现Klez.E病毒是在2002年1月。此后,向IPA安全中心提交的发现报告及受害报告不断增加。
日本TrendMicro公司于4月3日公开的月报显示,包括原病毒及变种在内的“Klez”病毒的报告数量正在增加。2月份的报告数量为71件,而到了3月份激增至298件。据该公司介绍,报告中的8成是Klez.E。
普通的防病毒对策即可防止
虽然Klez.E是一种具有多个“精炼”手法的病毒,但是如果采取“堵塞软件(尤其是IE)安全漏洞”、“正确使用防病毒软件”、“不轻易打开附件”等防病毒对策,就会相安无事。
另外,Klez.E恶意使用的是在2001年3月公开的旧安全漏洞。因此,可以通过其后公开的Service Pack(SP)及IE的版本进行修正。具体来说,可以通过IE 5.5 SP2及IE 6(标准结构以上)进行修正(SP的应用及版本升级可参考“面向主用户的安全对策简易手册”)。
当然,威胁并不仅仅来自Klez.E。希望用户通过利用“Windows Update”及“TechNet安全中心”等,不断使用最新的补丁程序。
点一支歌送朋友,带给他(她)春天的信息和你的心意!
15秒快速订短信 精彩资讯尽在“掌”握
|