尼姆达病毒 尼姆达病毒的危害


尼姆达病毒 尼姆达病毒的危害

文章插图
大家好,小跳来为大家解答以上的问题 。尼姆达病毒的危害,尼姆达病毒这个很多人还不知道,现在让我们一起来看看吧!
1、***.nimda运行时,会搜索本地硬盘中的HTM和HTML文件和EXCHANGE邮箱,从中找到EMAIL地址,并发送邮件;搜索网络共享资源,并将病毒邮件放入别人的共享目录中;利用CodeBlue病毒的方法,攻击随机的IP地址 , 如果是IIS服务器 , 并未安装补丁,就会感染该病毒 。
2、该蠕虫用它自己的SMTP服务器去发出邮件 。
3、同时用已经配置好的DNS获得一个mail服务器的地址 。
【尼姆达病毒 尼姆达病毒的危害】4、***.nimda运行时,会查找本地的HTM/ASP文件,将生成的带毒邮件放入这些文件中,并加入JavaScript脚本 。
5、这样 , 每当该网页被打开时,就自动打开该染毒的***.eml 。
6、***.nimda感染本地PE文件时,有两种方法,一种是查找所有的Wondows应用程序(在HKEY_LOCAL_MACHINE/Software/Microsoft/Wondows/Currentversion/AppPaths中),并感染,但不感染WINZIP32.EXE 。
7、第二种方法搜索所有文件,并试图感染之 。
8、被感染的文件会增大约57KB 。
9、如果用户游览了一个已经被感染的web页时,就会被提示下载.eml(OutlookExpress)的电子邮件文件,该邮件的MIME头是一个非正常的MIME头 , 并且它包含一个附件 , 即此蠕虫 。
10、该邮件通过网络共享,Wondows的资源管理器中选中该文件,Wondows将自动预览该文件,由于OutlookExpress漏洞,导致蠕虫自动运行 , 因此即使不打开文件,也会感染病毒 。
11、当病毒执行 , 它会在Wondows目录下生成MMC.EXE文件,并将其属性改为系统、隐藏 。
12、病毒会用自己覆盖SYSTEM目录下的***.dll,***.dll文件是Office套件运行的必备库 , 写字板等也要用到这个动态库,任何要使用这个动态库的程序启动,就会激活该病毒 。
13、病毒将自己复制到system目录下,并改名为load.exe,系统每次启动时,自动运行该病毒 。
14、病毒会以超级管理员的权限建立一个guest的访问帐号,以允许别人进入本地的系统 。
15、病毒改变Explorer的设置这样就让它无法显示隐藏文件和已知文件的扩展名 。
本文到此分享完毕 , 希望对大家有所帮助 。