修改註冊表
病毒會修改註冊表,替換系統中的默認瀏覽器程式,使用戶一打開瀏覽器,就能自動執行病毒。在註冊表啟動項里添加鍵值,實現隨系統啟動。運行時會釋放後門程式為系統目錄下的 shimgapi.dll檔案,該模組為一個代理伺服器,將打開連線埠3127至3198作為系統後門,該模組還能根據傳來的命令接受一個檔案到本地系統並執行。
通過電子郵件入侵
在硬碟上搜尋電子郵件地址(病毒會避開·edu結尾的email地址),利用自帶的電子郵件引擎給這些地址傳送帶毒郵件,病毒郵件的題目可能是:test、hi、hello、Mail Delivery System,正文內容隨機,附屬檔案即是病毒體。
通過一些P2P共享軟體進行傳播
病毒附屬檔案採用雙後綴形式迷惑用戶,其實是執行檔。可以通過一些P2P共享軟體進行傳播,病毒運行時會通過註冊表SoftwareKazaaTransfer查詢P2P軟體的已分享資料夾,並以隨機選擇的檔案名稱將自己複製到該目錄。
基本介紹
- 中文名:SCO炸彈變種C
- 外文名:Worm.Novarg.ag
- 警惕程度:★★★☆
- 性質:蠕蟲病毒