关于尼姆达病毒可以通过哪些途径传播,尼姆达病毒这个问题很多朋友还不知道,今天小六来为大家解答以上的问题,现在让我们一起来看看吧!
1、***.nimda运行时,会搜索本地硬盘中的HTM和HTML文件和EXCHANGE邮箱,从中找到EMAIL地址,并发送邮件;搜索网络共享资源,并将病毒邮件放入别人的共享目录中;利用CodeBlue病毒的方法,攻击随机的IP地址,如果是IIS服务器,并未安装补丁,就会感染该病毒。
2、该蠕虫用它自己的SMTP服务器去发出邮件。
3、同时用已经配置好的DNS获得一个mail服务器的地址。
4、***.nimda运行时,会查找本地的HTM/ASP文件,将生成的带毒邮件放入这些文件中,并加入JavaScript脚本。
5、这样,每当该网页被打开时,就自动打开该染毒的***.eml。
6、***.nimda感染本地PE文件时,有两种方法,一种是查找所有的Wondows应用程序(在HKEY_LOCAL_MACHINE/Software/Microsoft/Wondows/Currentversion/AppPaths中),并感染,但不感染WINZIP32.EXE。
7、第二种方法搜索所有文件,并试图感染之。
8、被感染的文件会增大约57KB。
9、如果用户游览了一个已经被感染的web页时,就会被提示下载.eml(OutlookExpress)的电子邮件文件,该邮件的MIME头是一个非正常的MIME头,并且它包含一个附件,即此蠕虫。
10、该邮件通过网络共享,Wondows的资源管理器中选中该文件,Wondows将自动预览该文件,由于OutlookExpress漏洞,导致蠕虫自动运行,因此即使不打开文件,也会感染病毒。
11、当病毒执行,它会在Wondows目录下生成MMC.EXE文件,并将其属性改为系统、隐藏。
12、病毒会用自己覆盖SYSTEM目录下的***.dll,***.dll文件是Office套件运行的必备库,写字板等也要用到这个动态库,任何要使用这个动态库的程序启动,就会激活该病毒。
13、病毒将自己复制到system目录下,并改名为load.exe,系统每次启动时,自动运行该病毒。
14、病毒会以超级管理员的权限建立一个guest的访问帐号,以允许别人进入本地的系统。
15、病毒改变Explorer的设置这样就让它无法显示隐藏文件和已知文件的扩展名。
本文分享完毕,希望对大家有所帮助。
标签:
免责声明:本文由用户上传,如有侵权请联系删除!