攻击登记和情报服务(ARIS)公司的工程主管奥利佛称,AIS的研究人员在Nimda病毒中发现了能够使这种病毒在当地时间周四晚上,也即在它首次爆发10天后再次爆发的代码。
ARIS并非唯一对Nimda病毒的再次爆发保持警惕的组织。TruSecure公司负责恶意代码的技术主管罗杰表示,我们时刻在关注着这一问题,在Nimda病毒中包含有定时用的代码。Nimda病毒再次爆发的严重程度取决于有多少信息技术专业人士和普通家庭用户已经为自己的系统安装了补丁程序,并清除了系统中的病毒。
再次复活的Nimda病毒与它在10天前的传播方式相同,它通过发送带病毒附件的电子邮件、向同一网络中的计算机复制自己、感染运行微软IIS软件的互联网服务器等途径进行传播,在互联网用户浏览网页时,被感染的互联网服务器上的网页就会将这种病毒传播给用户。Nimda病毒可以在运行微软的Windows 95、98、Me和2000操作系统的PC和服务器之间进行传播。
罗杰指出,尽管他相信大多数的IT部门已经对Nimda病毒的再次爆发采取了必要预防措施,但他对个人用户则仍然比较担心。 (计算机世界网 )
有关Nimda病毒的详细解决方案请阅读防范Nimda蠕虫病毒的紧急通知有关内容
特别声明:本站注明稿件来源为其他媒体的文/图等稿件均为转载稿,本站转载出于非商业性的教育和科研之目的,并不意味着赞同其观点或证实其内容的真实性。如转载稿涉及版权等问题,请作者在两周内速来电或来函联系。