自1月27日在我国互联网上出现一种新的网络蠕虫Mydoom之后,CNCERT/CC对该蠕虫及其在1月28日出现的Mydoom.B变种蠕虫进行了分析和监测。
Mydoom蠕虫是通过电子邮件附件进行传播的,当用户打开并运行附件内的蠕虫程序后,蠕虫就会立即以用户信箱内的电子邮件地址为目标向外发送大量带有蠕虫附件的欺骗性邮件,同时在用户主机上留下可以上载并执行任意代码的后门。
该蠕虫还设定了自2月1日起向www.sco.com网站和2月3日起向www.microsoft.com网站发起大量连接请求而造成DDOS攻击,一直持续到3月1日,但DDOS攻击停止后蠕虫留下的后门不会自动消除。
通过CNCERT/CC的抽样监测,截至2月1日12:00,在我国互联网上共发现蠕虫的传播企图(即发送带蠕虫的邮件)800多万次;国内向外发送蠕虫邮件的主机约2.7万台。
尽管该蠕虫可能会造成感染主机运行速度下降,但CNCERT/CC监测发现,到2月1日中午为止,该蠕虫造成的网络流量并没有给我国互联网的正常运行带来明显影响。
为避免该蠕虫对我国互联网用户造成更大影响,及时消除蠕虫后门带来的安全隐患,CNCERT/CC建议网络用户及时安装和升级防病毒软件,对计算机进行检查和防护。
尽管Mydoom蠕虫采用的传播途径是常见的通过邮件附件传播,但是仍然有很多用户打开了附件导致计算机被感染,因此,CNCERT再次提醒网络用户注意提高自我保护意识,不要轻易打开陌生发信人和可疑内容的邮件及附件,对可信来源的邮件附件也要尽可能先查杀病毒后再打开阅读。
|