原有Sober变种在被下载后,于11月21日格林威治标准时间晚7点整(北京时间22日凌晨3点)开始大规模同时发送W32.Sober.X@mm。据观测,原有变种通过网络时间协议(NTP)统一了发动进攻的时间。攻击规模最初持续在较低的水平,但是由于这些变种不断地主动把自体发往其他计算机,因此攻击保持了很好的持续性。
赛门铁克安全响应中心高级经理Kevin Hogan说:“这个威胁的影响并不像我们以前所见过的那些大规模的蠕虫所表现出来的。但是我们仍需保持警惕,并且遵循最佳实践,比如不能随意打开每一封邮件的附件。此威胁使用了经典的社会工程学(Social Engineering)技巧去让用户相信他们所收到的电子邮件是有效的。举个例子来说,假冒来自FBI的邮件就使用了虚假的权势和人们对其的敬畏。所以我们再次提醒用户必须谨慎的对待所有预期以外的附件。”
W32.Sober.X@mm是一个用它自己的SMTP引擎传播的大规模邮件蠕虫。蠕虫将自己作为电子邮件的附件发向那些受到安全危胁的电脑。赛门铁克安全响应中心在11月19日第一次发现此威胁,并在同一天内向用户提供了病毒定义程序。
此威胁通过英语和德语的文件进行传播。目前,赛门铁克已经收到超过2800个提交的威胁报告。
潜在的受害者可能会收到数种不同的电子邮件,其中包括那些假装成为来自FBI和CIA的信件,或者是试图引诱用户浏览好莱坞影星Paris Hilton照片的电子邮件。更多威胁的相关信息请浏览:
http://www.symantec.com/avcenter/venc/data/[email protected]
赛门铁克安全专家将持续分析这个威胁,更详细的信息将会被告知大家。
另外,赛门铁克安全响应中心已经将ThreatCon威胁指数升机到2级(最高级别为4级),这是因为持续增加的与W32.Sober.X@mm相关的活动以及与目前刚发布的针对Microsoft IE漏洞的利用程序。赛门铁克ThreatCon威胁指数为互连网威胁状况提供了全方位的“天气预告”式预测。