请问ZMX是什么文件
来源:百度知道 编辑:UC知道 时间:2024/07/02 08:42:16
7月28日,江民反病毒研究中心监测到,在今天截获的病毒中I-Worm/Supkp.ae是群发邮件蠕虫,企图发送自身到在从感染计算机上找到的所有邮件地址。利用DCOM RPC 漏洞TCP端口135进行传播,还通过网络共享进行传播。邮件的发件人地址是伪造的,主题和邮件正文都是变化的。TrojanDropper.Mht.Psyme.jk修改IE搜索页和起始页,当木马运行后复制自身到系统目录下。通过IRC、对等网、新闻组、邮件等进行传播。
针对以上病毒,开启KV2004七套实时监控可有效防杀病毒于系统之外。
I-Worm/Supkp.ae
病毒长度:152,064 字节
病毒类型:网络蠕虫
危害等级:★★
影响平台:Win2000/XP/NT/2003
I-Worm/Supkp.ae是群发邮件蠕虫,企图发送自身到在从感染计算机上找到的所有邮件地址。利用DCOM RPC 漏洞TCP端口135进行传播,还通过
网络共享进行传播。邮件的发件人地址是伪造的,主题和邮件正文都是变化的。
传播过程及特征:
1.复制自身到系统目录以及安装目录,通过修改注册表实现自启动。
2.结束江民、毒霸、瑞星、天网、诺顿、KILL、McAfee等杀毒及防火墙软件
3.搜索所有的移动硬盘(包括U盘等)和映射驱动器,将其中的.EXE文件的扩展名修改为.zmx,并设置为隐藏和系统属性,然后将病毒自身取代原文件。
4.监听端口6000,将盗取的密码等信息保存在C:\NetLog.txt中,并发送给攻击者。
5.通过将自身复制到KaZaA的共享文件夹和网络共享目录及其子目录下。共享%WinDir%\Media文件夹,共享文件夹名是Media
6.扫描附近的电脑是否存在漏洞和弱口令,并利用内置的弱口令库进行登陆。一旦成功登陆到远程计算机,蠕虫便复制自身
7.进入 MAPI-comp