四、启动线程2,作用如下:
复制自己,运行后删除,然后线程终止。
五、在系统目录中创建KRNL32.EXE,如果是9X,运行它,并将它放入 Software\Microsoft\Windows\CurrentVersion\Run 中自动运行。如果是2000系统, 将它作为Service启动。
六、创建线程3,发送EMAIL。
创建线程4,感染网络所有共享文件,每8小时搜索一次。
创建线程5,搜索磁盘文件。
创建线程6,检查当前日期是否为奇数月的13号,如是,将所有文件复制一次,线程5小时运行一次,永不退出。 公务员面试自我介绍
病毒变种介绍——Worm.Klez.K
病毒名称:Klez.k病毒,自称Klez.e(由于有其它人修改此病毒导致总版本高于病毒作者自己的命名)。
病毒类型:复合型病毒,包含两个部分,随着邮件传播的蠕虫病毒Klez和此蠕虫释放出来的Foroux病毒。
病毒传播目的:释放病毒作者新完成的Foroux病毒。
此次由瑞星公司未知邮件系统首先截获的Klez.k病毒自称Klez.e,由于又有其他人又修改了此病毒,因而总版本高于病毒作者自己的命名。
klez.k病毒是一个复合型病毒,包含两个部分:随邮件传播的蠕虫病毒Klez和由此蠕虫释放出来的Foroux 病毒。此次病毒传播的主要目的就是释放病毒作者新完成的Foroux病毒。
此次最新发现的Klez.k病毒和以往版本的“求职信”病毒类似,启动了7个线程,其作用主要如下:
1.外发邮件;
2.修改注册表;
3.搜索本地文件;
4.搜索网络邻居。
此病毒的隐蔽性表现在:
1、不会感染操作系统保护的文件,以防止系统提示用户。
2、遍历进程,并打开EXPLORER进程进行感染,但由于程序的问题,经常导致EXPLORER和其它进程运行错误。
3、此病毒遍历文件系统,试图进行感染。
4、此病毒会创建名为WQK的命名内存映象,并将病毒体置于其中,用于进程间感染。
此病毒的破坏性表现在:
1、加密保存用户文件,造成用户程序使用不正常。
2、影响了EXPLORER等进程的正常工组,导致用户使用中经常出现非法操作。
3、乱发邮件加重邮件系统负荷。
4、搜索网络导致占用网络资源。
此病毒的传播途径有:
1、通过邮件附件
2、网络邻居或者映射的网络驱动器
毒变种介绍——Worm.Klez.L
病毒名称:W32.Klez.H@mm
病毒大小:大约90K
瑞星命名:Worm.Klez.L
W32.Klez.H(Worm.Klez.L)是一个被更改过的W32.Klez.E@mm,这个变种可以通过Email和网络共享传播,感染文件。
传播方式:
www.t6t5.com
如果病毒被运行后,病毒会将自身拷贝到SYSTEM目录下取名为Wink[随机字符].exe。
HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run下添加:
Wink[随机字符] %System%\Wink[随机字符].exe
或者创建:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\Wink[随机字符]并添加一个键值,使得系统启动时病毒也可以运行。
病毒试图通过停止一些进程来终止反病毒软件以及阻止一些蠕虫的运行。
病毒还会将自身拷贝至本地、映射网络驱动器中,文件名可能为:
双扩展名的随机文件,如Filename.txt.exe
双扩展名的.rar文件,如Filename.txt.rar
病毒会搜索Windows地址簿、ICQ数据库及本地文件中的所有邮件地址,并将自己作为邮件的附件发送给上述邮件地址,病毒有自己的SMTP引擎。
带毒邮件的主题、邮件正文、附件名称都是随机的,其邮件来源(From:项)是从被感染机器上所找到的邮件地址中随机选取的。
如果在未打补丁的Outlook或Outlook Express中打开病毒邮件,邮件附件会自动运行。
Tag:求职信范文,求职信范本,求职信 - 求职信范文