Worms.Nimda 运行时会进行以下操作:搜索本地硬盘中的 HTM 和 HTML 文件以及邮箱,以从中找到 email 地址并发送邮件;搜索网络共享资源,把病毒邮件放入别人的共享目录中;利用病毒的方法攻击随机的 IP 地址,若遇到未安装补丁的 IIS 服务器,就会感染该病毒。该蠕虫利用它自身的 SMTP 服务器来发出邮件,并且通过已经配置好的 DNS 获取到一个 mail 服务器的地址。
小白:就是收到邮件才会被攻击咯?
大东说不止这样,Worms.Nimda 在运行时,会去查找本地的 HTM 文件和 ASP 文件,然后把生成的带毒邮件放置到这些文件当中,并且加入脚本。如此一来,每当那个网页被打开的时候,就会自动打开那个染毒的.eml 文件。