TechTarget安全 > 百科词汇

Klez:Klez

Klez(发音为KLEHZ)是一种Internet蠕虫,当用户在一个还未打上Microsoft Internet邮件客户漏洞补丁的系统上浏览或阅读含有Klez的e-mail信息时,这种蠕虫就自动出现了。用户不用打开附件,Klez就会执行。自Klez于2001年10月被报道以来已经有超过六种Klez的变种了,它们由两个部分组成,主要的蠕虫和Windows可执行传播者,这种传播者从任何东西(从文档到缓冲网页)的e-mail地址上搜索Windows机器。蠕虫利用它自己的简单邮件传送协议(SMTP)把自己发到它所找到的地址。一般,Klez电子邮件的主题是120种预先编好的可能性中的一种,这使得许多终端用户无法识别这种蠕虫。它把自己拷贝到Windows系统目录中,使用随机的文件名,并且将注册码指向这个蠕虫文件使其在系统启动时运行。
  
  Klez通常被认为是一种很讨厌的蠕虫,因为虽然它并不带一些毁坏性的净负荷,但是它会打击整个邮件服务器,并且需要大量的清除时间。Klez还有一个用于“交际”的净负荷,用它来伪造e-mail中的“From:”域。当Klez在一台受感染的机器上找到了你的地址并使用它时,你就可能会收到一封你从来没有发过的e-mail的气愤的回复。一些蠕虫的版本带有Elkern病毒,这是试图通过瞄准带几个主流防毒软件名字的文件来使防毒软件失效的恶意代码。
  
  用户可以通过确定他们是否已经安装了Internet Explorer允许蠕虫执行漏洞的补丁以及有规律地升级杀毒软件来防止感染上此蠕虫。Symantec公司已经把Klez蠕虫与其变种升级到第四级威胁级别(总共为五级),并提供了专门的软件工具来删除这种蠕虫。人们认为Klez起源于亚洲,很可能是中国的广东省,这也正是红色代码(Code Red)可能起源的地方。

最近更新时间:2008-06-17 EN

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐

  • 顺利部署SIEM的5个步骤

    长期以来,安全信息和事件管理(SIEM)技术一直是SOC的基石,SOC是指收集、关联和集中安全数据,以实现更高 […]

  • 如何制定IAM程序战略

    对于所有企业来说,正式的身份和访问管理(IAM)策略至关重要,因为它使安全和风险管理领导者能够交付他们的数字策 […]

  • 浏览器检测和响应完善安全计划

    针对性的检测和响应软件已成为网络安全的关键组成部分。现在,对于企业使用的每项技术,似乎都有专用的检测和响应工具 […]

  • 7个密码设置技巧和最佳做法

    关于密码的一切都很不方便,从创建密码到记住密码,再到使用密码。我们甚至还没有谈到保护密码。 不幸的是,恶意黑客 […]