由于在传播时无需使用附件,传播效率极高的Netsky系列病毒的最新变种正在给互联网用户造成麻烦。它能够穿过许多电子邮件网关,只要在电子邮件中浏览就能够被触发。
专家表示,Netsky.V病毒不使用内容为可执行代码的电子邮件附件,而是利用微软公司软件中的二个缺陷从被感染的PC上下载恶意代码。现在,许多电子邮件网关阻击所有的电子邮件附件,因此该病毒使用的技术是突破这种防护技术的一个有效策略。
反病毒厂商称,尽管自上周三被发现以来,Netsky.V病毒还没有大规模地爆发,但Netsky系列病毒的任何变种都非常危险。反病毒厂商Sophos公司的高级技术顾问克鲁利表示,在目前的十大病毒中,有八种属于Netsky系列。这是一种非常不同寻常的方法。
由于Netsky.V病毒使用的二个安全缺陷都在一年多之前就被修正了,因此安装有最新升级包的PC不会被感染。反病毒软件厂商也更新了它们的病毒牲库,以发现该病毒的可执行文件以及用于下载它的代码。克鲁利指出,配置恰当的防火墙也将能够阻止该蠕虫病毒打开它用于传输可执行文件的5557和5556端口。包括赛门铁克、McAfee和Sophos在内的各大反病毒软件厂商已经推出了查杀Netsky.V蠕虫病毒的工具。
但是,历史已经表明,大量的PC━━主要属于家庭和小企业用户,都没有安装最新的补丁软件,也缺乏最新的防火墙软件和反病毒软件,使得象Netsky.Q等蠕虫病毒能够兴风作浪。象Blaster这样的蠕虫病毒在未来数年内将继续传播,也使得企业网络的环境越来越恶劣了。
与以往的变种一样,Netsky.V病毒的主题也是“Mail delivery failed”(电子邮件发送失败),利用被感染的PC中的地址簿进行传播。Netsky.V病毒没有使用附件,该电子邮件中包含有利用IE中XML页对象类型验证缺陷的代码,该缺陷使恶意代码能够得到信任,并在目标PC上安装、执行。
目标PC然后会利用HTTP连接通过5557端口从一台被感染的PC上下载一个HTML网页,该网页利用了IE5中与ActiveX控件相关的一个缺陷打开5556端口上的FTP连接,从一台被感染的PC上下载Netsky.V病毒的可执行代码。
克鲁利表示,如果不禁止所有的HTML电子邮件,系统管理员就很难阻止电子邮件中包含的“利用脚本”。他说,通过使用标准的端口和最近发现的缺陷,未来的蠕虫病毒能够使用Netsky.V病毒的策略更成功地传播。
Netsky.V病毒能够修改系统的注册表,因此每当启动后,被感染的PC都会自动运行Netsky.V病毒。与以往的Netsky病毒类似,Netsky.V病毒试图对一些黑客网站和P2P网络发动攻击。它将在4月22日-4月28日期间对www.keygen.us、www.freemule.net、www.kazaa.com、www.emule.de和www.cracks.am发动攻击。(完)