扫一扫
分享文章到微信
扫一扫
关注官方公众号
至顶头条
江民今日提醒您注意:在今天的病毒中I-Worm/Zhelatin.acq“哲拉蒂”变种acq和I-Worm/AniLoad.a“光标漏洞”变种a值得关注。
病毒名称:I-Worm/Zhelatin.acq
中 文 名:“哲拉蒂”变种acq
病毒长度:可变
病毒类型:网络蠕虫
危害等级:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
I-Worm/Zhelatin.acq“哲拉蒂”变种acq是一个利用群发带毒邮件进行传播的网络蠕虫。“哲拉蒂”变种acq运行后,自我复制到系统目录下,并在当前文件夹下创建病毒文件,文件名是7个字母的随机组合,后缀是.exe。修改注册表,实现开机自启。自我复制到包含*.exe和*.scr文件的文件夹下,文件名随机组合,后缀是.t,并感染该文件夹下有效的*.exe和*.scr文件。破坏共享访问服务,终止与安全相关的进程,降低被感染计算机上的安全设置。从被感染的计算机上搜索有效邮箱地址,利用自带的SMTP群发带毒邮件。另外,“哲拉蒂”变种acq还可以在被感染的计算机上释放其它恶意程序。
病毒名称:I-Worm/AniLoad.a
中 文 名:“光标漏洞”变种a
病毒长度:可变
病毒类型:网络蠕虫
危害等级:★★
影响平台:Win 9X/ME/NT/2000/XP/2003
I-Worm/AniLoad.a“光标漏洞”变种a是一个利用微软Windows系统ANI文件处理漏洞进行传播的网络蠕虫。“光标漏洞”变种a运行后,自我复制到系统目录下。修改注册表,实现开机自启动。感染正常的可执行文件和本地网页文件,并下载大量木马程序。感染本地磁盘和网络共享目录下的多种类型的网页文件(包括*.HTML,*.ASPX,*.HTM,*.PHP,*.JSP,*.ASP),植入利用ANI文件处理漏洞的恶意代码。自我复制到各逻辑盘根目录下,并创建autorun.inf自动播放配置文件。双击盘符即可激活病毒,造成再次感染。修改hosts文件,屏蔽多个网址,这些网址大多是以前用来传播其它病毒的站点。另外,“光标漏洞”变种a还可以利用自带的SMTP引擎通过电子邮件进行传播。
针对以上病毒,江民反病毒中心建议广大电脑用户:
1、请立即升级江民杀毒软件,开启新一代智能分级高速杀毒引擎及各项监控,防止目前盛行的病毒、木马、有害程序或代码等攻击用户计算机。
2、江民KV网络版的用户请及时升级控制中心,并建议相关管理人员在适当时候进行全网查杀病毒,保证企业信息安全。
3、江民“光标漏洞”病毒专杀下载地址:http://download.jiangmin.info/jmsoft/ANIWormKiller.exe
4、开启江民杀毒软件“系统漏洞检查”功能,全面扫描操作系统漏洞,及时更新Windows操作系统,安装相应补丁程序,以避免病毒利用微软漏洞攻击计算机,造成损失。
5、请勿随意打开邮件中的附件,尤其是来历不明的邮件。
6、企业级用户可在通用的邮件服务器平台开启江民无毒邮件监控系统,在邮件网关处拦截病毒,确保邮件客户端的安全。
7、怀疑已中毒的用户可使用江民免费在线查毒进行病毒查证。免费在线查毒地址:http://online.jiangmin.com/chadu.asp.
如果您非常迫切的想了解IT领域最新产品与技术信息,那么订阅至顶网技术邮件将是您的最佳途径之一。