關(guān)于尼姆達病毒可以通過哪些途徑傳播,尼姆達病毒這個問題很多朋友還不知道,今天小六來為大家解答以上的問題,現(xiàn)在讓我們一起來看看吧!
1、***.nimda運行時,會搜索本地硬盤中的HTM和HTML文件和EXCHANGE郵箱,從中找到EMAIL地址,并發(fā)送郵件;搜索網(wǎng)絡(luò)共享資源,并將病毒郵件放入別人的共享目錄中;利用CodeBlue病毒的方法,攻擊隨機的IP地址,如果是IIS服務(wù)器,并未安裝補丁,就會感染該病毒。
2、該蠕蟲用它自己的SMTP服務(wù)器去發(fā)出郵件。
3、同時用已經(jīng)配置好的DNS獲得一個mail服務(wù)器的地址。
4、***.nimda運行時,會查找本地的HTM/ASP文件,將生成的帶毒郵件放入這些文件中,并加入JavaScript腳本。
5、這樣,每當該網(wǎng)頁被打開時,就自動打開該染毒的***.eml。
6、***.nimda感染本地PE文件時,有兩種方法,一種是查找所有的Wondows應(yīng)用程序(在HKEY_LOCAL_MACHINE/Software/Microsoft/Wondows/Currentversion/AppPaths中),并感染,但不感染W(wǎng)INZIP32.EXE。
7、第二種方法搜索所有文件,并試圖感染之。
8、被感染的文件會增大約57KB。
9、如果用戶游覽了一個已經(jīng)被感染的web頁時,就會被提示下載.eml(OutlookExpress)的電子郵件文件,該郵件的MIME頭是一個非正常的MIME頭,并且它包含一個附件,即此蠕蟲。
10、該郵件通過網(wǎng)絡(luò)共享,Wondows的資源管理器中選中該文件,Wondows將自動預覽該文件,由于OutlookExpress漏洞,導致蠕蟲自動運行,因此即使不打開文件,也會感染病毒。
11、當病毒執(zhí)行,它會在Wondows目錄下生成MMC.EXE文件,并將其屬性改為系統(tǒng)、隱藏。
12、病毒會用自己覆蓋SYSTEM目錄下的***.dll,***.dll文件是Office套件運行的必備庫,寫字板等也要用到這個動態(tài)庫,任何要使用這個動態(tài)庫的程序啟動,就會激活該病毒。
13、病毒將自己復制到system目錄下,并改名為load.exe,系統(tǒng)每次啟動時,自動運行該病毒。
14、病毒會以超級管理員的權(quán)限建立一個guest的訪問帳號,以允許別人進入本地的系統(tǒng)。
15、病毒改變Explorer的設(shè)置這樣就讓它無法顯示隱藏文件和已知文件的擴展名。
本文分享完畢,希望對大家有所幫助。
標簽:
免責聲明:本文由用戶上傳,如有侵權(quán)請聯(lián)系刪除!