這個(gè)情人節(jié)病毒出自病毒VBS/San作者之手,因?yàn)樵摬《灸軌驅(qū)E的起始頁設(shè)置為一個(gè)西班牙站點(diǎn),這一點(diǎn)很像VBS/San。
此病毒將自身隱藏在一個(gè)HTML文件中,利用了Vbscript.Encode方式對自身代碼進(jìn)行加密,并利用了一個(gè)叫"Scriptlet.TypeLib"的漏洞。
當(dāng)病毒代碼被執(zhí)行時(shí),它將自身拷貝到c:WINDOWSStart MenuProgramsStartup
loveday14-b.hta,如果當(dāng)前Windows的版本為西班牙版本,則病毒將自身拷貝到相應(yīng)的c:WINDOWSMen?InicioProgramasInicioloveday14-b.hta下,同時(shí)在WindowsSystem目錄下
創(chuàng)建文件main.html。
當(dāng)系統(tǒng)重新啟動后,loveday14-b.hta將被執(zhí)行并顯示包含下面內(nèi)容的消息框,標(biāo)題為
MSDOS.EXE:
病毒將自身發(fā)送給Outlook地址簿中的所有地址,郵件的主題行為空,并且該郵件不帶附件,郵件主體是HTML格式的文件其中隱藏著病毒代碼。
該病毒還企圖向一些隨機(jī)手機(jī)發(fā)送郵件信息,這些手機(jī)地址屬于一家西班牙電信提供商。
郵件內(nèi)容如下:
主題: "Feliz san valentin"
消息主體: "Feliz san valentin. Por favor visita" (followed by a link to a Spanish
website, infected by the virus author.)
該病毒還試圖以"main.html"的形式通過mIRC發(fā)送自己。
如果當(dāng)前日期為8,14,23,或29,病毒將用西班牙語的文本覆蓋用戶C盤上的所有文件,被覆蓋的文件在保持原有文件名的基礎(chǔ)上添加了一個(gè).TXT擴(kuò)展名。(例如原C盤下的command.com文件將變?yōu)閏omand.com.txt)。
這些被覆蓋的文件中包含下面的文本:
Hola, me llamo Onel2 y voy a utilizar tus archivos para declararle mi amor
a Davinia, la chica mas guapa del mundo.
Feliz san Valentin Davinia. Eres la mas bonita y la mas simpatica.
Todos los dias a todas horas pienso en ti y cada segundo que no te veo
es un infierno.
Quieres salir conmigo?
En cuanto a ti usuario, debo decirte que tus ficheros
no han sido contaminados por un virus,
sino sacralizados por el amor que siento por Davinia.
一些隱藏部分的代碼如下:
"Que cosa mas tonta".
"loveday14 by Onel2 Melilla, Espa馻"
"feliz san valentin davinia""
新聞熱點(diǎn)
疑難解答