安全公告
Microsoft 安全公告 904420
Win32/Mywife.E@mm
发布时间: 2006 年 1 月 30 日 |更新时间:2006 年 2 月 1 日
Microsoft 希望让客户了解名为 Win32/Mywife.E@mm 的 Mywife 批量邮件恶意软件变体。 群发邮件恶意软件试图通过社会工程努力吸引用户,以在电子邮件中打开附加文件。 如果收件人打开文件,恶意软件会自行发送到系统通讯簿中包含的所有联系人。 恶意软件也可能分布在具有空白管理员密码的系统上的可写网络共享。
使用 Windows XP Service Pack 1、Windows XP Service Pack 2、Windows Server 2003 或 Windows Server 2003 Service Pack 1 的客户可能会降低此恶意软件的风险;如果帐户密码为空,则帐户无效作为网络凭据。 在可以保证物理安全性的环境中,无需在整个网络中使用该帐户,并且你使用的是 Windows XP 或 Windows Server 2003,空白密码优于弱密码。 默认情况下,空白密码只能在 Windows XP 和 Windows Server 2003 本地使用。
使用最新和更新的防病毒软件的客户可能会降低 Win32/Mywife.E@mm 恶意软件感染的风险。 客户应使用其防病毒供应商对此进行验证。 防病毒供应商已为此恶意软件分配了不同的名称,但通用恶意软件枚举 (CME) 组已为其分配 ID CME-24。
在受 Win32/Mywife@E.mm感染的系统上,恶意软件旨在在每个月的第三天永久损坏许多常见的文档格式化文件。 2006 年 2 月 3 日是此恶意软件首次永久损坏特定文档格式化文件的内容。 恶意软件还会修改或删除与某些计算机安全相关的应用程序关联的文件和注册表项。 这可以防止这些应用程序在 Windows 启动时运行。 有关详细信息,请参阅 Microsoft 病毒百科全书。
与 Mywife 恶意软件的所有当前已知变体一样,此变体不使用安全漏洞,而是依赖于用户打开受感染的文件附件。 恶意软件还会尝试扫描网络以查找它可以连接到并感染的系统。 它在用户的上下文中执行此操作。 如果无法连接到其中一个系统,则再次尝试使用“管理员istrator”作为用户名以及空白密码登录。
如果客户认为他们感染了 Mywife 恶意软件,或者不确定他们是否感染了恶意软件,则应联系其防病毒供应商。 或者,Windows Live 保险箱ty Center Beta 网站提供选择“保护扫描”的功能,以确保系统不受感染。 此外, 适用于英语语言系统的 Windows OneCare Live Beta 提供针对 Mywife 恶意软件及其已知变体的检测和保护。
有关 Mywife 恶意软件的详细信息,以帮助确定你是否感染了恶意软件,以及有关如何修复系统(如果已感染)的说明,请参阅 Microsoft 病毒百科全书。 有关 Microsoft 病毒百科全书参考,请参阅“概述”部分。 我们继续鼓励客户谨慎使用未知文件附件,并遵循“保护你的电脑”指南来启用防火墙、获取软件更新和安装防病毒软件。 客户可以通过访问 “保护电脑”网站了解有关这些步骤的详细信息。
常规信息
概述
咨询目的: 让客户了解面向运行 Microsoft Windows 的系统的 Win32/Mywife.E@mm 恶意软件。
公告状态: 已发布公告
建议: 查看建议的操作、扫描受感染的系统以及清理受感染的系统。
参考 | 标识 |
---|---|
Microsoft 病毒百科全书 | Win32/Mywife.E@mm |
Windows OneCare | https: |
Windows Live 保险箱tyCenter Beta | </https:>https: |
CME 参考 | CME-24 |
此公告讨论以下软件。
相关软件 |
Microsoft Windows 2000 Service Pack 4 |
Microsoft Windows XP Service Pack 1 |
Microsoft Windows XP Service Pack 2 |
Microsoft Windows XP Professional x64 版本 |
Microsoft Windows Server 2003 |
适用于基于 Itanium 的系统的 Microsoft Windows Server 2003 |
Microsoft Windows Server 2003 Service Pack 1 |
适用于基于 Itanium 的系统的 Microsoft Windows Server 2003 SP1 |
Microsoft Windows Server 2003 x64 版本 |
Microsoft Windows 98、Microsoft Windows 98 Second Edition (标准版) 和 Microsoft Windows Millennium Edition (ME) |
常见问题
公告的范围是什么?
让客户了解影响基于 Windows 的计算机的 Mywife 恶意软件,并描述他们可采取的步骤,以帮助预防和修正可能的感染。
这是否是要求 Microsoft 发出安全更新的安全漏洞?
否。 这不是安全漏洞。 正在发出此公告,为可能受 Mywife 恶意软件感染的用户提供其他信息。
潜在的损害是什么?
在每月的第三天,从 2 月 3 日星期五开始,此恶意软件变体会重置具有特定文件扩展名的文件的内容。 它会搜索具有以下文件扩展名的硬盘上的文件,并将其内容替换为“DATA Error [47 0F 94 93 F4 K5]”:
- .doc
- .xls
- .mdb
- .mde
- .ppt
- .pps
- .zip
- .rar
- 。Psd
- .dmp
有关详细信息,请参阅 Microsoft 病毒百科全书。
一些消息来源表明,数百万台计算机被感染。 Microsoft 如何限定感染范围? 我们的分析确定 Web 计数器正在人为操纵。 Web 计数器引用的数据不是感染率或受感染计算机总数的可信指示。 相反,我们使用行业合作关系和自己的内部数据来帮助衡量对客户的影响。 此信息显示,这次袭击更加有限,目前不在数百万范围内。
我的防病毒软件是否有助于保护我免受此恶意软件的利用?
病毒信息联盟的以下成员表示,他们的防病毒软件有助于防止利用 Mywife 恶意软件。
阿拉丁 |
计算机关联 |
F-Secure |
卡巴斯基 |
McAfee |
诺曼 |
熊猫 |
Symantec |
Trend Micro |
E标准版T |
Sophos |
建议的操作
使用最新的防病毒软件
大多数防病毒软件都可以检测和防止已知恶意软件感染。 应始终运行使用最新签名文件自动更新的防病毒软件,以帮助防止感染。 如果没有安装防病毒软件,可以从多个公司之一获取它。 有关详细信息,请访问以下网站: </https:>https:请谨慎使用未知附件
在打开未知电子邮件附件之前,请谨慎使用,即使你知道发件人。 如果无法向发件人确认邮件有效且附件安全,请立即删除邮件。 然后,运行最新的防病毒软件,检查计算机进行病毒。使用强密码
所有特权用户帐户(包括 管理员istrator 帐户)上的强密码将有助于阻止此恶意软件通过网络共享传播的尝试。请注意 ,在可以保证物理安全性的环境中,无需通过网络使用帐户,并且使用的是 Windows XP 或 Windows Server 2003,空白密码优于弱密码。 默认情况下,空白密码只能在 Windows XP Service Pack 1、Windows XP Service Pack 2、Windows Server 2003 和 Windows Server 2003 Service Pack 1 本地使用。 如果帐户密码为空,则帐户作为网络凭据无效。 有关详细信息,请参阅 产品文档
保护电脑
我们将继续鼓励客户遵循“保护你的电脑”指南,了解如何启用防火墙、获取软件更新和安装防病毒软件。 客户可以通过访问 “保护电脑”网站了解有关这些步骤的详细信息。有关在 Internet 上保持安全的详细信息,客户可以访问Microsoft 安全主页。
其他信息
资源:
- 可以通过访问以下 网站完成表单来提供反馈。
- 美国和加拿大的客户可以从 Microsoft 产品支持服务获得技术支持。 有关可用支持选项的详细信息,请参阅 Microsoft 帮助和支持网站。
- 国际客户可以从其本地 Microsoft 子公司获得支持。 有关如何联系 Microsoft 以获取国际支持问题的详细信息,请访问 国际支持网站。
- Microsoft TechNet 安全网站提供有关 Microsoft 产品安全性的其他信息。
免责声明:
此公告中提供的信息“按原样”提供,没有任何担保。 Microsoft 不明确或暗示所有保证,包括适销性和针对特定用途的适用性和适用性的保证。 在任何情况下,Microsoft Corporation 或其供应商都应对任何损害负责,包括直接、间接、附带、后果性、业务利润损失或特殊损害,即使 Microsoft Corporation 或其供应商被告知存在此类损害的可能性。 某些州不允许排除或限制后果性或附带性损害的责任,因此上述限制可能不适用。
修改:
- 2006 年 1 月 30 日:已发布公告
- 2006 年 2 月 1 日:有关 Windows XP Service Pack 1、Windows XP Service Pack 2、Windows Server 2003 和 Windows Server 2003 Service Pack 1 中空白密码限制功能的其他信息。 添加了病毒信息联盟成员 Sophos 的链接。
构建于 2014-04-18T13:49:36Z-07:00</https:>