群发邮件蠕虫W32.Ackantta.C@mm借P2P共享传播

2009/7/6 来源:www.arpun.com 作者:小白

群发邮件蠕虫--W32.Ackantta.C@mm执行时将自身拷贝到system目录下并重命名为sndmic32.exe。

病毒名称:W32.Ackantta.C@mm

病毒类型:蠕虫

受影响的操作系统:Windows 95/98/2000/Me/XP/Vista/NT、Windows Server 2003

病毒分析:

近期赛门铁克安全响应中心检测到一种群发邮件蠕虫--W32.Ackantta.C@mm。 该蠕虫执行时将自身拷贝到system目录下并重命名为sndmic32.exe。 此外该蠕虫还会创建或修改注册表键值, 以达到将自身添加到Windows防火墙信任列表、禁止系统还原、阻止安全软件启动等目的。 同时W32.Ackantta.C@mm会伪装为Windows Audio服务并随系统自动启动。

W32.Ackantta.C@mm主要通过以下几种途径传播:

(1)将自身拷贝到常用的P2P文件共享软件(如电驴EMule)的文件夹中, 并伪装为常见应用程序的名字, 以试图“隐蔽”地在共享网络中传播;

(2)将自身拷贝到可移动介质中传播, 并创建对应的autorun.inf文件;

(3)在被感染的计算机中搜寻邮件地址, 找到后将自动向这些地址发送邮件把自己传播出去。

诺顿安全专家建议:

1.诺顿安全软件的“通信监控技术”, 可以识别并阻截疑似包含蠕虫威胁的通信, 阻止蠕虫借助电子邮件和即时通讯工具以及其他连接, 入侵用户计算机。

2.禁用可移动存储设备的“自动运行”功能。

3.没有安装安全软件的用户可以下载诺顿360、诺顿网络安全特警2009或诺顿防病毒2009试用版对病毒进行查杀。

4.使用诺顿2006版本及之后产品的现有用户, 可以免费将产品升级至诺顿2009版本。

赛门铁克中国安全响应中心简介

赛门铁克中国安全响应中心于2008年2月成立于成都, 与位于全球各地的安全响应中心共同协作, 针对当前威胁和安全风险进行监控分析, 主动识别并分析新型威胁, 并作为中国互联网安全威胁现状的窗口, 为本地以及全球用户提供更为强大的覆盖力度, 从容应对新型威胁。 赛门铁克中国安全响应中心博客为用户提供及时准确的病毒事件播报和分析

网友评论
评论(...
全部评论