Netsky.Q將於8日發(fā)動(dòng)DoS攻擊
通過郵件感染的Netsky病毒變種Netsky.Q即將發(fā)動(dòng)DoS(拒絕服務(wù))攻擊,預(yù)定攻擊時(shí)間為2004年4月8日至11日,如果公司??的個(gè)人電腦感染了Netsky.Q,那麼DoS攻擊造成的通信量可能會(huì)使公司整個(gè)網(wǎng)路癱瘓。Netsky.Q目前正在日本大肆傳播,截止到4月1日,該病毒已位居趨勢(shì)科技網(wǎng)站“十大病毒排行榜”的第一名。
本文引用地址:http://cafeforensic.com/article/182739.htm雖然目前多數(shù)防毒軟體廠商都能偵測(cè)此病毒,只要使用最新的病毒定義文件(式樣文件)就可以檢測(cè)到這一病毒。但因Netsky.Q剛出現(xiàn)時(shí)并沒有防范措施,因此有可能已經(jīng)侵入了部分公司的內(nèi)部網(wǎng)路。
該病毒的附件檔為“pif”或“zip”,在主題的最後有郵件地址(如“Delivery Error (user@example.com)”),感染Netsky.Q的個(gè)人電腦(運(yùn)行Netsky.Q的個(gè)人電腦)會(huì)在8日後向特定的網(wǎng)站發(fā)起DoS攻擊,發(fā)送大量帶有病毒附件的郵件,因此可能導(dǎo)致郵件伺服器癱瘓,因此建議在病毒發(fā)起DoS攻擊之前,將公司內(nèi)部的Netsky.Q全部清除乾凈。感染Netsky.Q後,僅刪除Netsky.Q文件還不行,還必須要修復(fù)被Netsky.Q更改的注冊(cè)表。
各防毒軟體廠商尚未公開DoS攻擊的具體情況,但從安全產(chǎn)品銷售商美國LURHQJoe Stewart向郵件列表“Bugtraq”投稿的內(nèi)容來看,會(huì)大量發(fā)送HTTP的GET請(qǐng)求。如果發(fā)起了DoS攻擊,極有可能會(huì)像年初Mydoom病毒發(fā)作時(shí)一樣,用戶將無法訪問成為攻擊對(duì)象的網(wǎng)站。這次的攻擊對(duì)象預(yù)定包括:www.edonkey2000.com、www.kazaa.com、www.emule-project.net、www.cracks.am、www.cracks.st等。
本文由 CTIMES 同意轉(zhuǎn)載,原文鏈接:http://www.ctimes.com.tw/DispCols/cn/VIRUS/%E7%BD%91%E9%99%85%E5%AE%89%E5%85%A8%E7%B3%BB%E7%BB%9F/0404051834P6.shtmll
評(píng)論