【日经BP社报道】 “Klez”病毒仍在肆虐。日本信息处理振兴事业协会(IPA)安全中心及日本西曼蒂克(Symantec)分别于4月24日和25日再次发出警告。“由于病毒对邮件名进行了伪装,不小心就会运行它”,加上“发件人的名字是伪造的,所以无法与已经感染的用户进行联系”,这些都是受害范围不断扩大的主要原因。
此外,在五一长假期间很可能会出现新的变种,所以假期结束后在检查邮件之前,首 先要更新反病毒软件的数据文件。
对邮件名进行巧妙伪装
针对“Klez”,虽然IPA安全中心及杀毒软件供应商再三警告,但受害者依然层出不穷。
据杀毒软件供应商等公布的信息,Klez附带的邮件名是由几个英文字母“随机”组合起来的。但从编辑部发现的许多Klez病毒邮件来看,全都是些挺象那么回事的件名。如“A IE 6.0 patch”、“A very powerful tool ”、“A special new website”、“(C)2002 Yahoo Japan Corporation. All Rights”等等。
有的邮件名也很符合正文内容。例如:有一个Klez邮件的件名是“A special new website”,正文内容则是“ This is a special new website I wish you would like it. ”。
还有的用邮件地址作为邮件名。曾出现过邮件名为“Hello,(邮件地址@以前的文字),sos”的邮件。如果接收Klez邮件的用户地址为“user@domain.com”的话,邮件名就是“Hello,user,sos”。
可以说,Klez的一个主要特征便是其邮件名的随机性,因此最好别指望从名称上做出判断。
伪造发件者名
Klez将从受感染的个人电脑内收集邮件地址来作为发件地址使用。因此,对发件地址发出警告毫无意义。实际上,有些用户尽管采取了充分的安全措施,但仍受到指责:“收到了你发来的病毒邮件”。
在收集到的地址中,使用哪一个也是随机决定的。因此,也不排除将手机号码作为发件地址来使用的可能性。但根据IPA安全中心的说明,Klez病毒仅在Windows上发作,在其他系统则不会发作。
有泄露信息的危险
Klez病毒发作后,在向许多用户发送病毒邮件的同时,还会破坏个人电脑内的文件。而且危害还不仅仅这些,重要的内部信息(文件)也可能向外发送。这是因为Klez发送的邮件不仅包括病毒本身,还会将个人电脑内的任意一个文件作为附件发送出去。
实际上,编辑部也曾收到过一看便知是其他公司内部业务的Word文本文件(.doc)随病毒一起发送过来。这样的情况下,受害的就不仅仅是个人了。
将个人电脑内的任意一个文件发送出去的病毒还包括曾经出现过的“Sircam”病毒。但Sircam是将病毒部分插入到文件中去。因此,邮件接收方如果使用了反病毒软件,就会将整个文件删除掉,而看不到文件的内容。但感染Klez的情况下,文件是独立的,因此即使删除了病毒文件,个人电脑内的文件也会发送给对方。因此 ,企业用户要特别注意。
五一长假后要特别注意
对于正在肆虐的Klez,采用通常的防病毒措施就足够了。在封堵Internet Explorer安全漏洞的同时,只要不随意运行附件文件或共享文件夹,就不会受害。另外,如果使用适当的反病毒软件,还可检测并排除病毒。
但五一长假期间如果出现新的病毒变种,恐怕放假前的病毒库文件在假后就不好使用了。长假结束后,在开始工作前,最好先更新一下病毒库文件。当然,平时也要尽可能及时地更新。(胜村 幸博)
一首歌声,两份祝福,万张贺卡免费送母亲!
15秒快速订短信 精彩资讯尽在“掌”握
|