Klez:Klez
Klez(发音为KLEHZ)是一种Internet蠕虫,当用户在一个还未打上Microsoft Internet邮件客户漏洞补丁的系统上浏览或阅读含有Klez的e-mail信息时,这种蠕虫就自动出现了。用户不用打开附件,Klez就会执行。自Klez于2001年10月被报道以来已经有超过六种Klez的变种了,它们由两个部分组成,主要的蠕虫和Windows可执行传播者,这种传播者从任何东西(从文档到缓冲网页)的e-mail地址上搜索Windows机器。蠕虫利用它自己的简单邮件传送协议(SMTP)把自己发到它所找到的地址。一般,Klez电子邮件的主题是120种预先编好的可能性中的一种,这使得许多终端用户无法识别这种蠕虫。它把自己拷贝到Windows系统目录中,使用随机的文件名,并且将注册码指向这个蠕虫文件使其在系统启动时运行。
Klez通常被认为是一种很讨厌的蠕虫,因为虽然它并不带一些毁坏性的净负荷,但是它会打击整个邮件服务器,并且需要大量的清除时间。Klez还有一个用于“交际”的净负荷,用它来伪造e-mail中的“From:”域。当Klez在一台受感染的机器上找到了你的地址并使用它时,你就可能会收到一封你从来没有发过的e-mail的气愤的回复。一些蠕虫的版本带有Elkern病毒,这是试图通过瞄准带几个主流防毒软件名字的文件来使防毒软件失效的恶意代码。
用户可以通过确定他们是否已经安装了Internet Explorer允许蠕虫执行漏洞的补丁以及有规律地升级杀毒软件来防止感染上此蠕虫。Symantec公司已经把Klez蠕虫与其变种升级到第四级威胁级别(总共为五级),并提供了专门的软件工具来删除这种蠕虫。人们认为Klez起源于亚洲,很可能是中国的广东省,这也正是红色代码(Code Red)可能起源的地方。
最近更新时间:2008-06-17 EN
相关推荐
-
AI恶意软件如何运作以及如何抵御它
攻击者不断调整他们的工具、技术和策略,以绕过网络防御,并执行成功的网络攻击。现在,攻击者的重点是AI,它们正在 […]
-
使用AI网关保护AI模型和应用程序
AI应用程序的开发已经迅速变成企业当务之急。然而,鉴于数据AI代理的类型、大型语言模型和应用程序访问,部署适当 […]
-
黑帽大会:Halcyon和Sophos联手阻击勒索软件
网络安全专家Halcyon和Sophos合作建立一家威胁情报共享合资企业,这两家公司将交换关键指标数据,例如威 […]
-
对于ASM,CISO角色可增加运行时安全、令牌化
攻击面管理(ASM)是不断发展的网络安全领域,ASM旨在识别内部和外部漏洞,提供建议,并观察新出现的威胁。如果 […]