大家好:
由于最近W32/Netsky.d@MM (网络天空)邮件病毒肆虐,造成公司的邮件系统几近瘫痪,故中心决定升级故障等级,届时电脑部同事将采取紧急措施对全区各分部每一台电脑进行彻底清查、查杀此病毒防止该病毒死灰复燃,再度影响公司系统!
一、手工清除该病毒的相关操作(以下操作会有电脑部同事完成):
1、终止病毒进程
打开“任务管理器——〉进程”,如发现其中有两个正在运行的“Winlogon.exe”进程,则选中正在运行的进程“Winlogon.exe”,并终止其运行,正常的系统“Winlogon.exe”进程由于是关键进程故不会被杀掉。
2、注册表的恢复
点击“开始——〉运行”,输入regedit,运行注册表编辑器,依次双击左侧的HKEY_LOCAL_MACHINE>Software>Microsoft>Windows>CurrentVersion>Run ,如果有ICQ Net = "%Windows%\winlogon.exe -stealth"键值将其删除。
3、删除病毒释放的文件
点击“开始——〉查找——〉文件和文件夹”,查找文件“Winlogon.*”,c:\winnt\system32下的182,032字节的“winlogon.exe”为正常系统文件,如果出现c:\winnt\winlogon.zip或winlogon.exe则证明感染病毒,将该文件删除。
4、运行杀毒软件,对系统进行全面的病毒查杀(附件中有专用杀毒工具,或者各大杀毒软件网站均可下载该病毒专用查杀工具)
对于错过杀毒的同事,请主动联系电脑部同事解决!!
二、中心将于3月3日晚对邮件服务器服务进行调整
届时邮件附件将屏蔽(.vbs|.vbe|.js|.exe|.com|.pif|.lnk|.scr|.bat|.shs|.sh)等后缀名,如需要可将附件使用rar或zip两种格式压缩后发送,软件的使用方法由电脑部负责培训。
三、再次通知各位计算机用户不要打开莫名邮件,邮件特征在下边的病毒简介中,另外由于该病毒是复制用户通讯簿中邮件地址作为发件人地址及收件人地址,故务必请用户清除通讯簿中非公司的邮件地址!!
以下是病毒特征简介:
国家计算机病毒应急处理中心通过对互联网的监测,于2004年3月1日发现异常的病毒的邮件,经分析证实该病毒为“网络天空”病毒又一个变种,同时,该变种的一些特征与Worm_Netsky.C相同,如windows文件夹下生成的病毒文件名称,修改注册表键值已达到子启动的目的,以及删除的部分注册表键值。我们将该病毒命名为Worm_Netsky.D。该病毒已经在美国、日本、法国等传播。并且已经在我国出现。
该变种并没有什么新的技术和功能,只是在病毒邮件的主题、内容和附件上发生了变化,并且病毒附件需要点击运行病毒才能发作。所以对于用户来讲最重要的还是要立即升级杀毒软件,启动“实时监控”和“邮件监控”功能,同时在接收电子邮件时提高警惕,不要轻易打开邮件的附件。
该病毒通过邮件传播的蠕虫病毒,病毒邮件的发信人、主题、内容和附件都是不固定的,附件为一个.pif文件。当病毒运行时,会生成病毒文件、修改和删除注册表项。
病毒名称: Worm_Netsky.D(“网络天空”病毒变种)
其它英文命名:W32/Netsky.d@MM (McAfee)
W32/Netsky.D.worm (Panda)
WORM_NETSKY.D (Trend Micro)
I-Worm.Netsky.d (Kaspersky)
Win32.Netsky.D (Computer Associates)
W32/Netsky-D (Sophos)
“网络天空变种D”(Worm.Netsky.d) (金山)
感染系统:Win9x/WinMe/WinNT/Win2000/WinXP/Win2003
病毒长度:17,424字节
病毒特征:
病毒使用UPX压缩,通过电子邮件进行传播。运行后,在Windows目录下生成自身的拷贝,修改注册表键值。病毒的拷贝有两个扩展名,使用Word的图标,并在共享文件夹中生成自身拷贝。
1、生成病毒文件
病毒运行后,在%Windows%目录下生成自身的拷贝,名称为Winlogon.exe。
(其中,%Windows% 是Windows的默认文件夹,通常是 C:\Windows 或 C:\WINNT)
2、修改注册表项
病毒创建注册表项,使得自身能够在系统启动时自动运行,在
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run下创建
ICQ Net = "%Windows%\winlogon.exe -stealth"
3、删除注册表中的键值
为了达到影响系统运行的目的,会试图删除多个重要的注册表键值。
病毒在
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 和
HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下寻找并删除下列键值:
Explorer
KasperskyAV
Taskmon
Windows Services Host
在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下删除下列键值:
System.
msgsvr32
DELETE ME
service
Sentry
在HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下删除下列键值:
d3dupdate.exe
au.exe
OLE
在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\RunServices下删除下列键值:
System.
3、通过电子邮件进行传播
病毒在被感染用户的系统内搜索以下扩展名的文件,找到电子邮件地址,并使用的自带的SMTP向这些地址发送带毒的电子邮件。
.dhtm
.cgi
.shtm
.msg
.oft
.sht
.dbx
.tbb
.adb
.doc
.wab
.asp
.uin
.rtf
.vbs
.html
.htm
.pl
.php
.txt
.eml
病毒发送的带毒电子邮件格式如下:
发件人:(可能不是真实的邮件地址,具有欺骗性的地址)
主题:(为下列之一)
Re: Your website
Re: Your product
Re: Your letter
Re: Your archive
Re: Your text
Re: Your bill
Re: Your details
Re: My details
Re: Word file
Re: Excel file
Re: Details
Re: Approved
Re: Your software
Re: Your music
Re: Here
Re: Re: Re: Your document
Re: Hello
Re: Hi
Re: Re: Message
Re: Your picture
Re: Here is the document
Re: Your document
Re: Thanks!
Re: Re: Thanks!
Re: Re: Document
Re: Document
内容:(为下列之一)
Your file is attached.
Please read the attached file.
Please have a look at the attached file.
See the attached file for details.
Here is the file.
Your document is attached
附件:(扩展名为.pif的文件,名称为下列之一)
your_website.pif
your_product.pif
your_letter.pif
your_archive.pif
your_text.pif
your_bill.pif
your_details.pif
document_word.pif
document_excel.pif
my_details.pif
all_document.pif
application.pif
mp3music.pif
yours.pif
document_4351.pif
your_file.pif
message_details.pif
your_picture.pif
document_full.pif
message_part2.pif
document.pif
your_document.pif
4、其它(在共享文件夹下生成病毒文件)
病毒还会尝试连接如下的外部DNS:
145.253.2.171
151.189.13.35
193.141.40.42
193.189.244.205
193.193.144.12
193.193.158.10
194.25.2.129
194.25.2.129
194.25.2.130
194.25.2.131
194.25.2.132
194.25.2.133
194.25.2.134
195.185.185.195
195.20.224.234
212.185.252.136
212.185.252.73
212.185.253.70
212.44.160.8
212.7.128.162
212.7.128.165
213.191.74.19
217.5.97.137
62.155.255.16
|