關(guān)于尼姆達(dá)病毒可以通過哪些途徑傳播,尼姆達(dá)病毒這個(gè)問題很多朋友還不知道,今天小六來為大家解答以上的問題,現(xiàn)在讓我們一起來看看吧!
1、***.nimda運(yùn)行時(shí),會(huì)搜索本地硬盤中的HTM和HTML文件和EXCHANGE郵箱,從中找到EMAIL地址,并發(fā)送郵件;搜索網(wǎng)絡(luò)共享資源,并將病毒郵件放入別人的共享目錄中;利用CodeBlue病毒的方法,攻擊隨機(jī)的IP地址,如果是IIS服務(wù)器,并未安裝補(bǔ)丁,就會(huì)感染該病毒。
2、該蠕蟲用它自己的SMTP服務(wù)器去發(fā)出郵件。
3、同時(shí)用已經(jīng)配置好的DNS獲得一個(gè)mail服務(wù)器的地址。
4、***.nimda運(yùn)行時(shí),會(huì)查找本地的HTM/ASP文件,將生成的帶毒郵件放入這些文件中,并加入JavaScript腳本。
5、這樣,每當(dāng)該網(wǎng)頁被打開時(shí),就自動(dòng)打開該染毒的***.eml。
6、***.nimda感染本地PE文件時(shí),有兩種方法,一種是查找所有的Wondows應(yīng)用程序(在HKEY_LOCAL_MACHINE/Software/Microsoft/Wondows/Currentversion/AppPaths中),并感染,但不感染W(wǎng)INZIP32.EXE。
7、第二種方法搜索所有文件,并試圖感染之。
8、被感染的文件會(huì)增大約57KB。
9、如果用戶游覽了一個(gè)已經(jīng)被感染的web頁時(shí),就會(huì)被提示下載.eml(OutlookExpress)的電子郵件文件,該郵件的MIME頭是一個(gè)非正常的MIME頭,并且它包含一個(gè)附件,即此蠕蟲。
10、該郵件通過網(wǎng)絡(luò)共享,Wondows的資源管理器中選中該文件,Wondows將自動(dòng)預(yù)覽該文件,由于OutlookExpress漏洞,導(dǎo)致蠕蟲自動(dòng)運(yùn)行,因此即使不打開文件,也會(huì)感染病毒。
11、當(dāng)病毒執(zhí)行,它會(huì)在Wondows目錄下生成MMC.EXE文件,并將其屬性改為系統(tǒng)、隱藏。
12、病毒會(huì)用自己覆蓋SYSTEM目錄下的***.dll,***.dll文件是Office套件運(yùn)行的必備庫,寫字板等也要用到這個(gè)動(dòng)態(tài)庫,任何要使用這個(gè)動(dòng)態(tài)庫的程序啟動(dòng),就會(huì)激活該病毒。
13、病毒將自己復(fù)制到system目錄下,并改名為load.exe,系統(tǒng)每次啟動(dòng)時(shí),自動(dòng)運(yùn)行該病毒。
14、病毒會(huì)以超級(jí)管理員的權(quán)限建立一個(gè)guest的訪問帳號(hào),以允許別人進(jìn)入本地的系統(tǒng)。
15、病毒改變Explorer的設(shè)置這樣就讓它無法顯示隱藏文件和已知文件的擴(kuò)展名。
本文分享完畢,希望對(duì)大家有所幫助。
標(biāo)簽:
免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!