![]() | ||||||||
sina.com.cn |
| |||||||
![]() |
|
![]() |
|
|
日前,从北京冠群金辰软件公司传出一个爆炸性消息:其全球监测网捕捉到了一个全新格式的邮件病毒——“罗密欧与朱丽叶”,其邮件正文即携带病毒程序。该病毒的病毒代码检测名称为“维罗纳”(Verona,意大利北部的一个城市,罗密欧与朱丽叶故事的发生地),它的出现打破了以往邮件病毒附件携带病毒程序的惯例,一旦病毒到达用户邮箱,无论用户是打开邮件,还是仅仅使用预览,病毒都将立即发作,它的出现使得原本就严峻的反毒大战将更加激化。“维罗纳”病毒也叫Blebla病毒,它是一个HTML格式的信息,通过电子邮件系统进行传播,该病毒带有两个附件——“myromeo.exe”(我的罗密欧)和“myjuliet.chm”(我的朱丽叶),主题行为以下其中的一个: "Romeo&Juliet"(罗密欧和朱丽叶) ":))))))" "hello world"(世界你好) "!!??!?!?" "subject"(主题) "ble bla, bee" "I Love You ;)"(我爱你;)) "sorry..."(对不起) "Hey you !"(嘿,你!) "Matrix has you..."(你已身陷矩阵) "my picture"(我的照片) "from shake-beer"(来自摇动啤酒) 邮件正文包含一个HTML脚本文件,但是收件人看不到。据了解,该病毒利用了Windows95、Windows NT4.0或Windows98系统上的IE5所具有的所谓IFRAME弱点(参见support.microsoft.com/support/kb/articles/q243/6/38.asp)。 一旦用户用Outlook或Outlook Express预览或打开带有该病毒的电子邮件,病毒就会自动打开“myjuliet.chm”文件,随后Outlook会将该文件存放到c:\windows\temp目录下,这是一个编译html帮助文件。一旦激活,它就会装载并运行“myromeo.exe”文件,这一可执行文件也存放在c:\windows\temp目录下。此时,电子邮件程序会向用户询问是否打开“myromeo.exe”和“myjuliet.chm”文件,但是无论用户作何选择,病毒都会利用IFRAME执行自身。 而一旦运行“myromeo.exe”,病毒就会建立一个新的邮件发送给Windows地址薄中的所有邮件地址,从而迅速传播开来,该病毒邮件会随机选取以上所列出的一个主题,发送HTML邮件,并带着“myromeo.exe”和“myjuliet.chm”附件。病毒会尝试利用以下IP地址作为SMTP端口发送邮件: 212.244.199.2 195.117.152.91 195.116.62.86 194.153.216.60 195.117.99.98 213.25.111.2 冠群金辰技术专家提醒广大用户,“维罗纳”的出现是病毒技术发展的一次重大“飞跃”,它使得从前不打开邮件带毒附件、删除邮件的防范方法完全失灵,而由于其主题多变,一旦病毒来临,用户将无从逃避。虽然这个病毒本身的危害性不高,但它的出现预示了今后更高技术、更大破坏、更广范围病毒事件的可能性。 专家提醒,对付此类病毒的唯一方法就是及早预防,随时关注病毒信息,及时升级自己的防毒软件。目前,唯一可以检测该病毒的是冠群金辰的KILL18.02版(11月17日)。KILL系列防病毒产品的用户应及时到www.kill.com.cn下载最新病毒特征库以保护自己的计算机;或到KILL授权服务中心拷贝最新升级文件。为了修复被感染系统,Win32/Verona的所有文件都应删除。
|
网站简介 | 用户注册 | 广告服务 | 招聘信息 | 中文阅读 | Richwin | 联系方式 | 帮助信息 | 网站律师
Copyright © 2000 SINA.com, Stone Rich Sight. All Rights Reserved版权所有 四通利方 新浪网