继11月6日,率先截获新蠕虫“新娘”(Worm.Bride.114688)病毒后,日前,金山反病毒中心负责人陈飞舟再度宣布:蠕虫“新娘”病毒的传播速度较快,且具相当的危害性,金山公司客户服务中心已接到大量用户的来电咨询,平均每天的咨询用户量都在近百位,咨询量直追曾危害极大的“求职信”病毒。请广大用户小心提防蠕虫“新娘”病毒的突然袭击。
鉴于蠕虫“新娘”既可通过邮件传播,也会借助共享网络繁殖,同时,与大多数蠕虫 (如尼姆达等)一样,蠕虫“新娘”可利用微软IE浏览器的IFRAME漏洞,在没有打补丁的机器上预览邮件即会激活。因此,如果用户还没有对此漏洞进行修补的话,金山公司建议您尽快安装补丁,补丁下载地址:www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS01-020.asp
另据金山反病毒中心的病毒分析工程师介绍,蠕虫“新娘”病毒运行后,会复制自身到系统目录及Windows桌面下,分别命名为REGEDIT.EXE及EXPLORER.EXE。同时,其还将尝试关闭进程中的一些反病毒软件。与大多数邮件蠕虫一样,蠕虫“新娘”病毒会搜索所有HTM和DBX文件中的EMAIL地址,一旦找到即会向它些地址发送大量的病毒邮件。另人头疼的是,蠕虫“新娘”病毒在传播过程中还会创建一些临时文件,包括Windows桌面目录下,文件名为Help.eml;Windows临时目录下,文件名为Brade0.tmp,Brade1.tmp等,搞的用户无所适从。
更为严重的是,蠕虫“新娘”还会释放一个FUNLOVE病毒的变种到系统目录下,命名为MSCONFIG.EXE。Funlove最初发现于1999年11月,专门感染Windows的PE文件。在感染本地机器的可执行文件后,它又会将自己传播到局域网或广域网上去破坏其他机器上的可执行文件。这就达到“新娘”借助共享磁盘繁殖的目的。另外,当蠕虫“新娘”病毒内部的计数为某特定值时,它会尝试打开www.hotmail.com及www.sex.com等网站,对用户浏览网页形成干扰。
金山公司建议广大遭受蠕虫“新娘”病毒袭击的用户,特别是提请还未遭到袭击的用户,应尽快查杀Funlove病毒并到金山反病毒资讯网www.duba.net将病毒库升级,以防杀蠕虫“新娘”病毒。同时金山毒霸的专杀工具业已放在网上供大家下载使用。金山公司将一步关注此蠕虫的传播动向,及时提供病毒解决方案,力保广大用户电脑及系统的安全。
免费试用新浪15M收费邮箱 赶紧行动!
订阅短信头条新闻,第一时间、突发事件、重大新闻尽在掌握!
|