求职信病毒
1. 【知道日报】最可怕的10大电脑病毒,你知道吗
1. CIH(1998年)感染Win95/98中的可行性文件,这种病毒在Windows环境下传播,其实时性和隐蔽性都特别强,变种可以重写BIOS.
2.梅利莎(Melissa,1999年)Melissa病毒是一种迅速传播的宏病毒,它作为电子邮件的附件进行传播,
3.爱虫(I love you,2000年)和Melissa一样通过电子邮件传播,而其破坏性要比Melissa强的多,可以删除本地部分图片和文本,
4.红色代码(Code Red,2001年)Code Red是一种蠕虫病毒,本质上是利用了缓存区溢出攻击方式,使用服务器的端口80进行传播,而这个端口正是Web服务器与浏览器进行信息交流的渠道
5. SQL Slammer(2003年)Slammer是一款DDOS恶意程序,透过一种全新的传染途径,采取分布式阻断服务攻击感染服务器,它利用SQL Server弱点采取阻断服务攻击1434端口并在内存中感染SQL Server,通过被感染的SQL Server再大量的散播阻断服务攻击与感染,造成SQL Server无法正常作业或宕机,使内部网络拥塞。和Code Red一样,它只是驻留在被攻击服务器的内存中。
6.冲击波(Blaster,2003年)冲击波病毒是利用微软公司在当年7月21日公布的RPC漏洞进行传播的,只要是计算机上有RPC服务并且没有打安全补丁的计算机都存在有RPC漏洞,该病毒感染系统后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,
7.霸王虫(Sobig.F,2003年)这是Sobig蠕虫的第5个变种,具有非常强的感染能力,因此将会发生庞大的电子邮件传输,
8.贝革热(Bagle,2004年)Bagle也被称为Beagle,是一种透过电子邮件散布的蠕虫病毒,它通过远程访问网站利用电子邮件系统进行散布,并在Windows系统建立backdoor,至今为止,这个蠕虫可能是程度最严重,传播范围最广泛的蠕虫病毒
9. MyDoom(2004年)该病毒采用的是病毒和垃圾邮件相结合的战术,可以迅速在企业电子邮件系统中传播开来,导致邮件数量暴增,从而阻塞网络。
10.震荡波(Sasser,2004年)震荡波病毒会在网络上自动搜索系统有漏洞的电脑,并直接引导这些电脑下载病毒文件并执行,因此整个传播和发作过程不需要人为干预。
参考网络
2. “求职信”病毒的病毒机理
“求职信”病毒会利用MS Outlook或Outlook Express的漏洞,当用户打开或预览带毒的电子邮件时,病毒就会自动运行。
病毒被运行后会在本地计算机上生成带毒文件(大约80kb)和一个名为(W32.Elkern.3587)的病毒,同时会中止一些常见的反病毒软件的运行,并删除这些反病毒软件的病毒数据库。
该病毒感染Windows NT/2000系统计算机,即把自己注册为系统服务进程,反病毒软件很难清除。它还不停地向外发送邮件,伪装成(Htm、Doc、Jpg、Bmp、Xls、Cpp、Html、Mpg、Mpeg)类型文件中的一种,文件名也是随机产生的。
当计算机时间为每年单月13日时,该病毒将会自动搜索硬盘,用内存中的随机数据覆盖硬盘上的所有文件。 病毒部分
一、解密后面的代码长度258H字节
二、然后病毒在内存中查找KERNEL32模块,并根据名字的检验字找到一大批函数入口,这些函数供后面的代码调用。
三、申请内存,将所有代码拷贝到申请的内存
中,并转申请的内存执行。
四、查检有无调试程序(调IsDebugPresent函数),如在调试程序下运行,终止病毒代码,返回到原宿主程序(如果是配套的木马,则返回到操作系统)。
五、启动感染代码,如未在调试程序下运行,在SYSTEM(由GetSystemDirectory)目录感染或建立WQK.EXE(WIN9X下)或WQK.DLL(NT下)。
六、将当前进程注册为服务进程。
七、创建感染线程,根据系统时间,如果为13号且为3月或9月,感染所有硬盘或网络盘文件。否则感染系统目录。某些条件下创始的感染线程会启动另一个感染线程,直到系统崩溃。
八、如果是NT操作系统,同时感染所有网络邻居。
九、返回宿主或操作系统。
木马部分
一、解码所有字符串。
二、改变当前进程访问权限。
三、启动线程1,线程1的作用如下:检查当前所有进程,如果有以下进程(部分匹配),则终止这些进程:_AVP32,_AVPCC,_AVPPM,ALERTSVC,AMONAVP32,AVPCC,AVPM,N32SCANW,NAVAPSVC,NAVAPW32,NAVLU32,NAVRUNR,NAVW32,NAVWNT,NDD32,NPSSVC,NRESQ32,NSCHED32,NSCHEDNT,NSPLUGIN,SCAN,SMSS如果是WINDOWS9X系统,将当前程序设为自启动()线程永不终止。
四、启动线程2,作用是复制自己,运行后删除,然后线程终止。
五、在系统目录中创建KRNL32.EXE,如果是9X,运行它,并将它放入中自动运行。如果是2000系统,将它作为Service启动。
六、创建线程3,发送EMAIL。创建线程4,感染网络所有共享文件,每8小时搜索一次。创建线程5,搜索磁盘文件。创建线程6,检查当前日期是否为奇数月的13号,如是,将所有文件复制一次,线程5小时运行一次,永不退出。
3. “求职信L版”病毒的病毒清除
此病毒会删除杀毒软件的主程序,以至于用户无法升级杀毒软件,所以采用瑞版星专杀版本是比较有效权的方法,瑞星专杀版本文件名不固定,也可保证不含有敏感字符串,即使包含病毒识别的字符串,由于瑞星专杀版本的运行速度很快,在病毒发现它以前,病毒已被它杀掉,所以不怕此类病毒。
4. 关于"求职信"病毒
标题: 求职信病毒七大特征揭秘(附预防和清除病毒方案)
目前大规模流行的“求职信”病毒新变种和原来的“求职信”病毒一样,通过邮件进行
传播,并具有七大特征:
1.“求职信”系列变种病毒利用微软系统的漏洞,可以自动感染,无须打开附件,
因此危害性很大。
2.这次的变种具有很强的隐蔽性,可以“随机应变”地自动改换不同的邮件主题和
内容,瓦解邮件接收者的警惕性。
3.在邮件内部存放发送信息的一部分,这些变种病毒会伪造虚假信息,掩盖病毒的
真实来源。
4.能够绕开一些流行杀毒软件的监控,甚至专门针对一些杀毒软件进行攻击。
5.除开可以在网络上利用邮件进行传播外,这些变种病毒还可以利用局域网上的共
享文件夹进行传染,其传播特点类似“尼姆达”病毒,因此对于某些不能查杀局域网共
享文件病毒的单机版杀毒软件,这将意味着在网络环境下,根本无法彻底清除病毒。
6.目前已经开始在网络上出现的一些“求职信”变种的专杀工具,由于无法适用于
所有的变种,因此在杀除一些变种病毒时,会连病毒带文件一同删除,结果造成杀病毒
把电脑一起“杀死”的情况。
7.传统杀毒软件清除该病毒需要在DOS系统下进行。
需要注意的是:一旦该网络蠕虫被运行的话,大多数的反病毒软件会被自动终止。
那么如何预防和清除该病毒呢?
预防方法:要阻止该网络蠕虫利用电子邮件传播,用户必须安装相应的补丁程序,
下载地址如下:www.microsoft.com/technet/security/bulletin/MS01-020.asp。
在WINDOWS 95/98/ME系统下的清除:先运行在WINDOWS 95/98/ME系统下的安全模式
下,使用注册表编辑工具regedit将网络蠕虫增加的键值删除:HKEY_LOCAL_MACHINESof
twareMicrosoftWindowsCurrent VersionRun
和HKEY_LOCAL_
要删除的注册表项目是wink——?.exe的键值。
同时还必须相应的将WINDOWS的SYSTEM目录下的该随机文件Wink——?.exe删除,注意
还必须将回收站清空。删除了相应的病毒文件后,可以重新启动计算机,然后,在KVW3
000的安装目录下执行KVD3000.EXE来清除该病毒。注意一些全部是网络蠕虫的程序或者
文件是需要按照提示完全删除的。
(2)在Windows 2000/XP系统下的清除:
清除方法基本和Windows 95/98/ME系统下的清除方法相同:先以安全模式启动计算
机,运行注册表编辑工具,同样删除该网络蠕虫增加的键值:HKEY_LOCAL_MACHINESyst
emCurrentControlSetServices,要删除病毒增加的表项是:
wink开头的随机的表项。当然你必须记住该项目的具体名称(虽然是随机的),然后在
系统目录下将该文件删除。注意该文件是隐含的,您必须打开显示所有文件的选择项目
才能查看该病毒文件。同样的注册表项还有HKEY_LOCAL_MACHINESoftwareMicrosoftWin
dowsCurrentVersionRun从以上的分析来看:该网络蠕虫的传播感染使用了多种手段、方
法,几乎覆盖了所有的目前流行的传播方式,建议用户及时升级自己的KV3000查杀病毒
软件来查杀该病毒。
--
5. 报】最可怕的10大电脑病毒,你知道吗
对于很多人来说,电脑中毒就是一场噩梦。硬盘数据被清空,网络连接被掐断,好好的机器变成了毒源,开始传染其他电脑。当然,
如果你的电脑没有中过毒,也许会认为这不值得大惊小怪。但您可千万不要掉以轻心,有报告显示,仅2008年,电脑病毒在全球造成
的经济损失就已高达85亿美元[资料来源:MarketWatch]。电脑病毒可以说是网络世界最严重的的危害。
电脑病毒已经出现很多年了。1949年,科学家约翰·冯·诺依曼声称,可以自我复制的程序并非天方夜谭[资料来源:Krebs]。那时
计算机科学刚刚起步,可是已经有人想出破坏电脑系统的基本原理。不过直到几十年后,黑客们才开始真正编制病毒。
虽然早有人在大型电脑上制造出类似病毒的程序,但直到个人电脑开始普及,计算机病毒才引起人们的注意。一个名为弗雷德·科恩
(Fred Cohen)的博士生首先把这种修改电脑设置并能自我复制的程序称为病毒,这个称呼一直沿用到今天。
下面我们将带您回顾史上最厉害的十种病毒。
10.梅莉莎病毒
1998年春天,大卫·L·史密斯(David L. Smith)运用Word软件里的宏运算编写了一个电脑病毒,这种病毒可以通过邮件进行传播
。史密斯把它命名为梅丽莎(Melissa),佛罗里达州的一位舞女的名字[资料来源:CNN]。
梅丽莎病毒一般通过邮件传播,邮件的标题通常为“这是给你的资料,不要让任何人看见”。一旦收件人打开邮件,病毒就会自动向
用户通讯录的前50位好友复制发送同样的邮件。
史密斯把它放在网络上之后,这种病毒开始迅速传播。美国联邦调查局给国会的报告显示,梅丽莎对政府部分和私营部门的网络造成
了毁灭性打击,美国联邦政府很重视这件事[资料:FBI]。电子邮件流量的剧增迫使很多公司停止了邮件服务,直到病毒得到控制才
重新开放。
经过漫长的审判,史密斯被叛20个月的监禁,同时被处5000美元罚款。另外,未经法庭允许,史密斯不得擅自使用网络[资料:BBC]
。梅丽莎虽然没有对社会造成很大的危害,但它是第一个引起全社会关注的电脑病毒。
9.爱虫病毒
梅丽莎病毒爆发一年后,菲律宾出现了一种新的病毒。与梅丽莎不同的是,这次出现的是蠕虫病毒,具有自我复制功能的独立程序。
这个病毒的名字叫“我爱你(ILOVEYOU)”。
和梅丽莎相似,爱虫病毒最初也是通过邮件传播。标题通常会说明,这是一封来自您的崇拜者的表白信。邮件中的附件则是罪魁祸首
。这种蠕虫病毒最初的文件名为LOVE-LETTER-FOR-YOU.TXT.vbs。后缀名vbS表明黑客是使用VB脚本编写的这段程序[资料:McAfee]。
根据杀毒厂商McAfee的报告显示,爱虫病毒具有以下攻击手段:
它会自我复制,在硬盘的各个分区都有隐藏备份。
它会在用户的注册表里面添加新内容。
自我复制,然后自动替换某些文件。
通过邮件以及聊天客户端进行传播
自动下载一个名为WIN-BUGSFIX.EXE的补丁,这个补丁会窃取用户私密信息并发送给黑客。
到底是谁制造了这种病毒?很多人怀疑是菲律宾的奥尼尔?狄?古兹曼。由于当时菲律宾没有制定电脑破坏的相关法律,当局只得以盗
窃罪的名义传讯了狄?古兹曼。古兹曼没有承认或者否认关于病毒的指控,最终由于缺乏确凿的证据,当局被迫释放了古兹曼。根据
媒体估计,爱虫病毒造成大约100亿美元的损失。
8.求职信病毒
求职信病毒(Klez)病毒传播的里程碑。这种病毒最早出现于2001年,几个月后出现了很多变种。最常见的求职信病毒通过邮件进行传
播,然后自我复制,同时向受害者通讯录里的联系人发送同样的邮件。
一些变种求职信病毒甚至会对电脑产生致命性破坏。根据版本不同,求职信病毒可以分为普通病毒,蠕虫或者木马。有些甚至会强行
关闭杀毒软件或者伪装成病毒清除工具[资料:Symantec]。
求职信病毒在网络上出现不久,黑客们就对它进行了改进,使它传染性更强。与很多病毒一样,求职信病毒也会使用受害者的通讯录
向联系人发送同样的邮件。另外,它还能从中毒者的通讯录里随机抽选一个人,将该邮件地址填入发信人的位置。这就是邮件地址欺
骗——看起来邮件是您的某个熟人寄来的,实际上却是其他人发的。
伪装邮件地址是为了达到以下几个目的。首先,收信人就算阻止了发件人也没用,因为邮件是其他人发来的。其次,由于用户无法辨
别邮件是否是垃圾邮件,求职信病毒会在短时间内造成收信人邮箱堵塞。另外,由于发信人是邮件列表中的联系人,所以很多人都会
打开邮件而导致中毒。
7.红色代码和红色代码Ⅱ
红色代码(Code Red)和红色代码Ⅱ出现于2001年的夏天。这两种蠕虫病毒都利用了在Windows 2000和Windows NT中存在的一个操作
系统漏洞,即缓冲区溢出漏洞,当系统缓存器接收到超过它处理范围的数据时,数据会溢出覆盖相邻的存储单元,使其他程序不能正
常运行,甚至造成系统崩溃。
最初的红色代码蠕虫病毒利用分布式拒绝服务攻击(DDOS)对白宫网站进行攻击。也就是说,所有感染红色代码病毒的电脑都会在同
一时间内连接白宫网站,使服务器超载,网站崩溃。
安装了Windows 2000系统的电脑如果中了红色代码Ⅱ,机子就会变成“肉鸡”。蠕虫病毒会在系统中建立后门程序,从而允许远程用
户登陆和控制。计算机术语就是系统控制,对于电脑的主人来说,这是个噩耗。病毒的散发者可以利用受害者的电脑获取某些信息,
甚至利用这台电脑进行犯罪活动。受害者不仅要为瘫痪的电脑发愁,还有可能因为成为别人的替罪羊。
虽然Windows NT更易受红色代码的感染,但是病毒在这些机器上的危害并不是很严重。使用Windows NT的网络服务器中毒后可能经常
死机,但不会产生其它危害。与Windows 2000的用户相比,这其实算不了什么。
微软随后放出补丁修复了Windows 2000和Windows NT中的安全漏洞,至此,病毒不再肆虐。但是补丁并没有清除电脑里的病毒,这需
要用户自己处理。
我应该怎么做?
发现电脑中毒后,您应该怎么做呢?这需要视具体情况而定。很多杀毒软件会自动把病毒清除。有的病毒会破坏你的数据或者资料,
这时就需要恢复备份了。经常对系统进行备份是很重要的。对于红色代码来说,格式化然后用备份恢复电脑是个不错的方法。有些病
毒会在电脑上安装一些恶意软件,这时候仅仅是防病毒扫描是不够的。
6.尼姆达
另外一种病毒也在2001年出现,这就是尼姆达(Nimda,管理员(admin)的倒拼)。尼姆达通过互联网迅速传播,是那时传播最快的
病毒。TruSecure公司首席技术官彼得?蒂皮特表示,尼姆达从开始散播到大规模爆发只用了22分钟。
Symbian骷髅病毒感染手机,导致手机出现一堆骷髅图片。
SMobile 操作系统
Symbian骷髅病毒感染手机,导致手机出现一堆骷髅图片。
尼姆达病毒的主要攻击目标是互联网服务器。当病毒感染电脑后,它的主要目的是利用网络进行传播。尼姆达可以通过邮件等多种方
式进行传播,这也是它能够迅速大规模爆发的原因。
尼姆达病毒会在用户的操作系统中建立一个后门程序,使侵入者拥有当前登陆账户的权限。换言之,如果用户使用的是受限账户登陆
的话,侵入者的权限也将是受限的。当然,如果用户使用管理员账户,侵入者也将拥有管理员权限。
尼姆达病毒的传播使得很多服务器瘫痪,服务器资源都被蠕虫占用。从这种角度来说,尼姆达实质上也是分布式拒绝服务攻击(DDOS
)的一种。
5.SQL Slammer/蓝宝石
2003年1月下旬,一种新型服务器病毒开始在网络上传播。由于很多电脑没有做好防范措施,几个重要的大型电脑系统最终瘫痪。美
国银行的ATM机无法使用,西雅图的911服务中心被迫中断,美国大陆航空公司的订票系统瘫痪,部分航班被迫取消。
这场网络风暴的罪魁祸首就是SQL Slammer,也称蓝宝石病毒。在补丁和病毒专杀软件出现之前,这种病毒在全球已经造成10亿美元
的损失[资料:Lemos]。蓝宝石病毒的传播过程十分迅速。在感染第一台服务器几分钟后,病毒在短时间内开始成倍的复制。15分钟
后,网上的重要服务器中有半数被感染[资料:Boutin]。
Slammer病毒给我们留下了深刻的教训,及时打补丁和升级杀毒软件是不够的,黑客们会利用他们能找到的任何漏洞进行攻击,尤其
是那些不为人知的漏洞。在中毒之前做好防毒工作很重要,同时,及时做好备份工作,防止最糟糕的情况出现也必不可少。
时间问题
有些黑客程序会潜伏在中毒的电脑上,直到特定时间才爆发。下面是一些在特定时间触发的病毒。
“耶路撒冷”病毒只在13号逢星期五这天触发,破坏受害者的电脑数据。
“米开朗琪罗”病毒在1992年3月6日爆发,米开朗琪罗本人诞生于1475年3月6日。
“切尔诺贝利”病毒爆发于1999年4月26日,这一天是切尔诺贝利核泄漏事件13周年。
Nyxem病毒会在每个月的第三天爆发,然后清除用户的档案文件。
4.诺维格病毒
这种诺维格(Novarg)病毒也称MyDoom,它同样会在用户操作系统中留下后门。这种病毒后来产生了很多变种,最初的诺维格病毒有
两个触发程序。
第一个程序在2004年2月1日开始进行发动拒绝式服务攻击(DoS),第二个程序则在2004年2月12日停止病毒的自我复制。但是在病毒
停止攻击以后,留下的后门程序仍然具有危害性[资料:Symantec]。
没过多久,病毒的再次爆发给几个搜索引擎公司造成致命打击。和其他病毒一样,诺维格病毒会搜索被感染用户电脑里的联系人名单
,然后发送邮件。另外,它还会向搜索引擎发送搜索请求然后向搜索到的邮箱发邮件。这导致谷歌之类的搜索引擎收到数以百万计的
搜索请求,使得他们的服务变得非常缓慢甚至服务器瘫痪[资料:Sullivan]。
诺维格病毒通过邮件和P2P网络进行传播。根据网络安全公司MessageLabs的资料显示,当时平均每12封邮件中就会有1封携带这种病
毒[资料:BBC]。和求职信病毒类似,诺维格病毒也会进行邮件发信人伪装,这使通过邮件查询病毒来源变得极其困难。
3.震荡波和网络天空
有时病毒制造者很容易就能逃脱追查。但是当局也有可能通过追溯病毒传播的途径找到源头。震荡波(Sasser)和网络天空(NetSky
)就是这样被发现的。
一个名为Sven Jaschan的17岁德国人制造了这两种病毒并将它们散播到网络上。虽然两种病毒的感染方式完全不同,但是相似的代码
使专家认定它们出自一人之手。
震荡波病毒通过微软的系统漏洞感染电脑。与其他蠕虫不同的是,它不通过邮件传播,一旦电脑感染上病毒,病毒会自动寻找有漏洞
的电脑系统,然后远程操纵那些电脑下载病毒。这种病毒可以搜索任意的IP地址段来寻找潜在的受害者。病毒会修改用户的操作系统
使用户无法关机,只能强行断电。
网络天空病毒通过邮件和网络进行传播。它同样进行邮件地址欺骗和附件进行自我复制[资料:CERT]。在病毒进行传播的时候,会同
时进行拒绝式服务攻击(DoS),以此控制带宽资源。Sophos的专家认为,网络天空和它的变种曾经一度感染了互联网上1/4的电脑[
资料:Wagner]。
Sven Jaschan并没进监狱,只是被判处1年零3个月的缓刑,由于当时他年龄未满18周岁,从而逃过一劫。
2.Leap-A/Oompa-A
也许您曾看过苹果电脑的这个广告,里面有贾斯汀·朗扮演的“我是苹果”和约翰·霍奇曼扮演的“我是电脑”。霍奇曼扮演的电脑
因为一种病毒崩溃,他同时指出,目前有超过10万种病毒在侵袭您的电脑。而贾斯汀则说,那些病毒只感染装有Windows系统的电脑
,对苹果电脑不起作用。
大多数情况下,这话说得没错。苹果引其”不公开,既安全“的设计理念,避开了很多病毒的危害。苹果的硬件和操作系统基本上是
一个封闭系统,因为它们都是苹果公司自己生产的。因此也可以说苹果的操作系统是个”不公开“系统。一直以来,苹果电脑在家用
电脑市场占据着第二位的位置,不过离PC极还有很大距离。可想而知,针对苹果电脑的病毒不可能产生像Windows病毒那么大的危害
。
但是这并未阻止一位苹果黑客的出现。2006年,Leap-A病毒,也称Oompa-A病毒出现。它利用iChat聊天程序在苹果电脑之间进行传播
。当病毒感染苹果电脑后,它会自动搜索iChat的联系人列表并向其中的好友发送信息,信息中附带一个看起来像是不完整的jpeg图
像的损坏附件。
病毒并不会对电脑产生太大的危害,它证明了即使是苹果电脑也有可能中毒的。随着苹果机的越来越流行,越来越多的针对苹果机的
病毒将会出现。
1.风暴蠕虫
我们榜单中的最后一种病毒是可怕的风暴蠕虫(Storm Worm)。专家们在2006年底最终确认了这种病毒。公众之所以称呼这种病毒为
风暴蠕虫是因为有一封携带这种病毒的邮件标题为“风暴袭击欧洲,230人死亡”。但是安全公司不是这样为其命名的。赛门铁克把
这种病毒命名为Peacomm,而McAfee则把它命名为Nuwar。这是因为2001年已经有一种病毒被命名为W32.Storm.Worm。而这种病毒和
2006年的病毒是完全不同的。
风暴蠕虫是一种木马程序。有些风暴蠕虫的变种会把电脑变成僵尸或”肉鸡“。一旦电脑受到感染,就很容易受到病毒传播者的操纵
。有些黑客利用风暴蠕虫制造僵尸网络,用来在互联网上发送垃圾邮件。
许多风暴蠕虫的变种会诱导用户去点击一些新闻或者新闻视频的虚假链接。病毒的制造者经常把病毒邮件的主题改为当前时事新闻。
2008年北京奥运会前夕,一种新的蠕虫变种通过邮件开始传播,邮件标题一般为“中国发生大灾难”或者“中国死亡人数最多的地震
”等等。邮件里一般有关于相关话题的视频或者新闻链接,用户点击链接后,会自动下载蠕虫病毒[资料:McAfee]。
很多新闻社和博客认为风暴蠕虫是近些年来最严重的一种病毒。安全公司Postini宣称,截止到2007年,已经发现超过2亿封邮件携带
了这种病毒[资料:Gaudin]。幸运的是,不是所有的邮件都导致电脑感染。
虽然风暴蠕虫传播很广,但是它并不是最难清除的病毒。只要用户时刻记得更新杀毒软件和警惕陌生用户发来的邮件或链接,一般都
能防止这种病毒的感染。
6. “求职信”病毒的中毒症状
感染“求抄职信”病毒后袭,机器速度变慢,系统资源明显减少,硬盘可用空间急剧减少。
因为病毒占用大量的系统资源,会使得计算机变慢,经常出现“没有足够内存运行......程序……”错误提示 。还可能将一些文件大小置零(相当于删除文件不可恢复)或者用病毒码覆盖文件,而县被破坏的文件不可恢复。
7. “求职信”病毒的病毒特征
隐蔽性
不会感染操作系统保护的文件,以防止系统提示用户。打开进程通过(explorer)进程进行感染,导致其它进程运行错误。病毒利用文件系统进行感染,此病毒创建名为(WQK)的命名内存映象,并将病毒体置于其中,用于进程感染。
该病毒的英文标题通常是以下几种情况:
HiHelloHowareyou?Canyouhelpme?Wewantpeace.Wherewillyougo?Congratulations!!!Don'tcry.Lookatthepretty.Someadviceonyourshortcoming.FreeXXXPictures.Afreehotpornsite.Whydon'treplytome??
信的正文为:I'msorrytodoso,butit'shelplesstosaysorry.Iwantagoodjob,Imustsupportmyparents..Howmuchmyyear-salarynow?NOmorethan$5,500.Whatdoyouthinkofthisfact?..Don'tcallmynames,Ihavenohostility.Canyouhelpme?
该病毒中文版的邮件标题包括以下几种:
“我喜欢你!”、“您好”、“恭喜!”、“节日快乐”、“你中奖了”、“你的朋友”、“同学聚会”、“祝你生日快乐”、“你的朋友给你寄来的贺卡”等。
邮件正文包括以下几种:
“just for my father !”、“我是程序员”,“我需要一份工作!”、“我需要一份工作!”、“我喜欢你!”、“你的朋友”、“同学聚会”、“我要逃离大学”等。
破坏性
加密保存用户文件,造成用户程序使用不正常。影响了(EXPLORER)等进程的正常工作,导致用户使用中经常出现非法操作。乱发邮件加重邮件系统负荷。
8. 帮我列举最厉害的10个病毒,要详细的
据vnunet.com网站报道,美国旧金山的专栏作家伊恩·汤姆森(Iain Thomson)和肖恩·尼古拉斯(Shaun Nichols)发表了他们认为迄今为止最恶毒的10个计算机病毒排行榜。
1.Creeper
Creeper可能是第一个计算机病毒,尽管这种说法还有争议。这个病毒是在1971年由Bob Thomas使用Tenex操作系统制作的。
2.Brain
Brain是在1986年年中出现的第一个用微软DOS操作系统制作的病毒。这个病毒是巴基斯坦的两兄弟Basit和 Amjad Farooq Alvi编写的,原来是用于阻止拷贝一个医药软件的。
3. MyDoom
MyDoom是感染主机,然后重新发送整个地址簿的攻击方式。这种病毒使用经过检验而可靠的方法通过电子邮件和地址簿传播。
4. Nimda
尼姆达(Nimda)是历史上传播速度最快的病毒之一,在上线之后的22分钟之后就成为传播最广的病毒。
5. Melissa
这是一个浪漫的爱情故事。一个男孩遇到了一个女该。女孩靠跳舞赚钱,男孩回家为那个女孩编写计算机病毒。这个计算机病毒后来流传了出去,造成了数百万美元的损失。这是我们这个时代的罗密欧与朱丽叶。
6. Storm
Storm是一个大型的恶意僵尸网络病毒,是在2007年年初以欧洲发洪水的假新闻的形式首先出现的。这个病毒给用户造成的威胁有一年多的时间。
7. ExploreZip
ExploreZip病毒是在10年前编写的,但是,这种病毒目前仍在传播。这是病毒如此顽强的一个很好的例子。
8. Conficker
Conficker.C病毒原来要在今年3月进行大量传播,然后在4月1日实施全球性攻击,引起全球性灾难。不过,这种病毒实际上没有造成什么破坏。
9. Klez
Klez也是一种非常顽强的病毒。在首次出现7年之后,这种病毒目前仍在传播。
10. Elk Cloner
Elk Cloner病毒是一个15岁的高中学生Rich Skrenta为了开玩笑而编写的。遗憾的是他的玩笑很快就变成了坏事。Elk Cloner病毒通过启动扇区传播,成为了后来病毒传播的标准方式。
9. 求职信变种病毒的解决方案
由于此次病抄毒会删除杀毒软袭件的主程序,以至于用户无法升级杀毒软件,所以采用瑞星专杀版本是比较有效的方法,瑞星专杀版本的文件名不固定,也可保证不含有敏感字符串,即使包含病毒识别的字符串,由于瑞星专杀版本的运行速度很快,在病毒发现它以前,病毒已被它杀掉,所以不怕此类病毒。
另一种方法是开启瑞星邮件监控系统和瑞星内存实时监控系统进行实时拦截,任何企图调用它们对主程序进行操作的代码都会被拦截,提示用户是否确认,这样就杜绝主程序被删或被停,这时就如同查杀普通病毒一样了。
10. “求职信”病毒的病毒变种
WORM_KLEZ.G
2002年4月求职信病毒变种 (WORM_KLEZ.G)的新病毒,利用电子邮件方式,正迅速在全版球各地扩散权。尤以亚洲地区最为严重,日本、台湾等地约有数万台计算机陷入瘫痪。
”求职信” (TROJ_KLE.Z或PE_ELKERN)病毒于2001年10月底出现,该病毒具有计算机蠕虫的特性,造成全球灾情严重!
该变种病毒不同于以往病毒攻击方式,以往病毒是通过e-mail传播并且执行e-mail附件才会感染,该变种病毒攻击手法恶劣,用户只要预览此病毒信件,不执行任何附加文件,就已经受到病毒感染。用户一旦中毒,病毒便会大量寄发邮件给通讯簿中的人,造成服务器的负荷。
Worm.Klez.L
Worm.Klez.L是种蠕虫病毒,病毒体内包含大量加密字符串。由于此病毒能提升自身的运行级别,使得一般程序无法结束或访问它的进程,包括Windows自带的任务管理器。因此无法手工清除此病毒。
Worm.Klez.L的最大特点在于其抑制杀毒软件的能力大为提高,甚至包括一些著名病毒(它的早期版本),只要是阻碍Worm.Klez.L传播的软件它都不放过。它通过注册表和内存两方面破坏这些软件。