W32/Whitebait.gen@MM
2008-02-23 09:33:52来源:互联网 阅读 ()
来自(From): security@microsoft.com
主题:WARNING : Black_Piranha
正文:Si vous pouvez lire cet e-mail, c‘est que les services Microsoft on dTtecter la prTsence du virus Black_Piranha dans votre systFme Windows. pour dTsinfecter votre systFme vous n‘avez qu‘a exTcuter le programme en piece jointe. Pour plus d‘informations : http://www.microsoft.com
附件:MSsecu.exe
附件一执行,就会感染本地系统,MSsecu.exe文件被拷贝至Windows目录下,同时弹出一显示黄色图片的窗口。
MSsecu.exe会将主病毒程序及木马组件在Windows目录下生成WINSYSTEM.EXE文件,并创建如下注册表运行键,下次系统启动时自动运行:
· HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersion
RunWinSystem=C:WINDOWSWinSystem.exe
WinSystem会从本地的如下文件中收集所有的邮件地址:
· .ASP
· .HTM
· .Html
· .PHP
· README.TXT
找到的邮件地址被保存至Windows目录下的BDN.COM文件内。另外,此病毒还会扮演木马的角色,监听314端口,并将您的IP地址发送给病毒作者的邮箱mister_314@pokelord.zzn.com
中毒迹象:
在本地机器的Windows目录下出现下列三个文件:
· %WinDir%BDN.COM
· %WinDir%MSSECU.EXE
· %WinDir%WINSYSTEM.EXE
传染方式:
因SMTP服务器的特殊设置,目前该病毒还无法向外发送带毒邮件。
病毒的清除法: 使用光华反病毒软件,彻底删除。 病毒演示: 病毒FAQ: 别名:Backdoor.Blaire (AVP), W32.Whitebait@mm (NAV), Win32.WhiteBait (CA)
发现日期: 2002-1-29
标签:
版权申明:本站文章部分自网络,如有侵权,请联系:west999com@outlook.com
特别注意:本站所有转载文章言论不代表本站观点,本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有
下一篇:W32/Shrew@MM
IDC资讯: 主机资讯 注册资讯 托管资讯 vps资讯 网站建设
网站运营: 建站经验 策划盈利 搜索优化 网站推广 免费资源
网络编程: Asp.Net编程 Asp编程 Php编程 Xml编程 Access Mssql Mysql 其它
服务器技术: Web服务器 Ftp服务器 Mail服务器 Dns服务器 安全防护
软件技巧: 其它软件 Word Excel Powerpoint Ghost Vista QQ空间 QQ FlashGet 迅雷
网页制作: FrontPages Dreamweaver Javascript css photoshop fireworks Flash