2016年readme.html病毒,尼姆达Readme.exe(Nimda)病毒详情及防治

Readme.exe(Nimda)病毒主要通过被感染的电子邮件、网络共享和互联网站传播。被感染的电子邮件将包含一个名为README.EXE的附件。通过一些版本Outlook、Outlook Express和Internet Explorer中的MIME漏洞,不用双基附件,这一病毒就可以自动运行。

同时,这一病毒还会将自己拷贝到Windows目录,该名为Load.exe和Riched20.dll(都是隐藏文件)。通过在System.ini文件中加入

shell=explorer.exe load.exe -dontrunold

使系统在启动时自动运行病毒程序。

通过查找网络共享,这一病毒会向每一个共享目录中发送自己。

通过对IIS服务器“统一代码地址遍历缺陷”的攻击,他将试图对网站上的

index.html

index.htm

index.asp

readme.html

readme.htm

readme.asp

main.html

main.htm

main.asp

default.html

default.htm

default.asp

文件进行更改,在文件末尾加入Javascript代码。

如果使用有缺陷的IE浏览这些网页,会自动下载一个名为readme.eml的文件,用户一旦打开这一文件,病毒就会自动执行,重复上述感染过程。

为防不测,建议各位用户赶快下载病毒代码。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值