3月29日开始在日本流行的“Netsky.Q”的一大“功能”就是:从2004年4月8日至11日期间,向特定网站发起DoS(拒绝服务)攻击。如果公司里的个人电脑感染了Netsky.Q,那么DoS攻击造成的通信量可能会使公司整个网络瘫痪。由于Netsky.Q传播迅猛,即便是安装有杀毒软件的企业网络,也有可能已经受到感染。最好在“那一天”到来之前,把公司网络上的
病毒清除干净。
通过邮件感染的Netsky病毒变种“Netsky.Q”目前正在日本大肆传播。在趋势科技网站上公开的“十大病毒排行榜(日文)”上,该病毒已位居第一(截止到4月1日)。恐怕多数读者都已经见过附件扩展名为“pif”或“zip”、主题的最后有邮件地址(如“Delivery Error (user@example.com)”)的Netsky.Q邮件。
由于目前大多数杀毒软件厂商都采取了措施,因此只要使用最新的病毒定义文件(式样文件)就可以检测到这一病毒。但是,由于Netsky.Q刚刚出现时并没有采取措施,因此有可能已经侵入了公司的内部网络。
感染Netsky.Q的个人电脑(运行Netsky.Q的个人电脑)会发送大量带有病毒附件的邮件,因此可能导致邮件服务器瘫痪。除此之外,当个人电脑的系统时间运行到4月8日之后,Netsky.Q便开始向特定的网站发起DoS攻击。具体来说,主要向下列网站发起DoS攻击。
www.edonkey2000.com
www.kazaa.com
www.emule-project.net
www.cracks.am
www.cracks.st
各杀毒软件厂商尚未公开DoS攻击的具体情况,但从安全产品销售商美国LURHQJoe Stewart向邮件列表“Bugtraq”投稿的内容(英文)来看,会大量发送HTTP的GET请求。
如果发起了DoS攻击,极有可能会象2004年1月出现“Mydoom”病毒时一样,无法访问成为攻击对象的网站。作为被攻击的目标之一的“eMule Project”已经在网站上通知,在一定时间内可能无法访问网站,建议在此期间访问另一网站。