Netsky.Q將於8日發(fā)動(dòng)DoS攻擊
通過(guò)郵件感染的Netsky病毒變種Netsky.Q即將發(fā)動(dòng)DoS(拒絕服務(wù))攻擊,預定攻擊時(shí)間為2004年4月8日至11日,如果公司??的個(gè)人電腦感染了Netsky.Q,那麼DoS攻擊造成的通信量可能會(huì )使公司整個(gè)網(wǎng)路癱瘓。Netsky.Q目前正在日本大肆傳播,截止到4月1日,該病毒已位居趨勢科技網(wǎng)站“十大病毒排行榜”的第一名。
本文引用地址:http://dyxdggzs.com/article/182739.htm雖然目前多數防毒軟體廠(chǎng)商都能偵測此病毒,只要使用最新的病毒定義文件(式樣文件)就可以檢測到這一病毒。但因Netsky.Q剛出現時(shí)并沒(méi)有防范措施,因此有可能已經(jīng)侵入了部分公司的內部網(wǎng)路。
該病毒的附件檔為“pif”或“zip”,在主題的最後有郵件地址(如“Delivery Error (user@example.com)”),感染Netsky.Q的個(gè)人電腦(運行Netsky.Q的個(gè)人電腦)會(huì )在8日後向特定的網(wǎng)站發(fā)起DoS攻擊,發(fā)送大量帶有病毒附件的郵件,因此可能導致郵件伺服器癱瘓,因此建議在病毒發(fā)起DoS攻擊之前,將公司內部的Netsky.Q全部清除乾凈。感染Netsky.Q後,僅刪除Netsky.Q文件還不行,還必須要修復被Netsky.Q更改的注冊表。
各防毒軟體廠(chǎng)商尚未公開(kāi)DoS攻擊的具體情況,但從安全產(chǎn)品銷(xiāo)售商美國LURHQJoe Stewart向郵件列表“Bugtraq”投稿的內容來(lái)看,會(huì )大量發(fā)送HTTP的GET請求。如果發(fā)起了DoS攻擊,極有可能會(huì )像年初Mydoom病毒發(fā)作時(shí)一樣,用戶(hù)將無(wú)法訪(fǎng)問(wèn)成為攻擊對象的網(wǎng)站。這次的攻擊對象預定包括:www.edonkey2000.com、www.kazaa.com、www.emule-project.net、www.cracks.am、www.cracks.st等。
本文由 CTIMES 同意轉載,原文鏈接:http://www.ctimes.com.tw/DispCols/cn/VIRUS/%E7%BD%91%E9%99%85%E5%AE%89%E5%85%A8%E7%B3%BB%E7%BB%9F/0404051834P6.shtmll
評論