荔园在线

荔园之美,在春之萌芽,在夏之绽放,在秋之收获,在冬之沉淀

[回到开始] [上一篇][下一篇]


发信人: Shining (小星星,眨眼睛...), 信区: Virus
标  题: 当心VBS_KAK病毒肆虐
发信站: BBS 荔园晨风站 (Tue Aug  8 12:51:43 2000), 转信

(PCnews消息)最近VBS_KAK蠕虫病毒正在互联网上传播,传播方式与“泡沫男孩
”(BubbleBoy)电子邮件病毒相同,即用户只要打开或预览电子邮件,还未打开
邮件附件,病毒就已自动传播。

  此病毒用VB脚本语言编写,大小为4,116字节,只感染安装了带有WINDOWS
SCRIPTING HOST功能的IE5.0浏览器系统,但不感染WINDOWSNT系统。病毒利用
IE5.0本身的安全漏洞,当计算机的时间设置在每月1日下午5:00时,进行病毒代
码的触发,同时显示“Kagou-Anti-Kro$oft says not today”,然后关闭操作
系统。

  当计算机感染VBS_KAK蠕虫病毒,会在C:\Windows下生成KAK.HTM文件;在
C:\Windows\system下生成几个*.hta的临时文件;在Windows启动项中生成KAK.
HTA文件,以便系统每次重新启动时,病毒自动加载。

  当带病毒计算机重启时,VBS_KAK蠕虫病毒首先把原Autoexec.bat文件改名
为AE.KAK进行保存,而将现有的Autoexec.bat文件内容修改为:“@echo off>
C:\Windows\START 1\Program\StartUP\kak.hta del C:\Windows\START
1\Program\StartUP\kak.hta”。

计算机启动时,病毒虽然被自动调用,但用户却无法在启动过程中察觉出来,有很
好的隐蔽性。 该病毒又修改注册表如下:“HKEY_LOCAL_
MACHINE\SOFTWARE\Microsoft\Windows\ Currentversion\Run|cAg0u=C:
\WINDOWS\SYSTEM\<temporary variable>.hta”,使系统每次重新启动时,病
毒会自动加载。

  另外还修改注册表内容:“HKEY_CURRENT_USER\Identities\<user's
identity>\Software\Microsoft\Outlook Express\5.
0\signatures\DefaultSignature=00000000”,把Outlook Express缺省标记值指
向KAK.HTM文件,使Outlook Express被调用时自动带毒。

  手工清除方法为:在计算机启动后,删除Autoexec.bat文件,把AE.KAK文件
改名为Autoexec.bat;在Windows和Windows启动项中删除*.hta、*.htm文件;
把注册表中被病毒修改的部分删除,便可清除该病毒。 (消息来源:新民晚报)



--

※ 来源:·BBS 荔园晨风站 bbs.szu.edu.cn·[FROM: 192.168.29.1]


[回到开始] [上一篇][下一篇]

荔园在线首页 友情链接:深圳大学 深大招生 荔园晨风BBS S-Term软件 网络书店