“冲击波”病毒肆虐网上 | ||
---|---|---|
http://www.sina.com.cn 2003年08月17日10:05 工人日报天讯在线 | ||
本报讯国家计算机病毒应急处理中心通过对互联网的监测,于2003年8月11日发现一种新型的蠕虫病毒,经分析证实该蠕虫病毒是“冲击波”(WORM_MSBlast.A)病毒,目前已在全球迅速传播,由于该病毒利用了7月16日微软公布的RPC漏洞进行传播,而很多系统目前尚没有下载安装该漏洞的补丁程序,所以传播相当迅速,波及范围也十分广泛。公安部接到了大量用户报告,已经发布紧急病毒警报,将这个病毒统一命名为“冲击波”,并且紧急通知全社会做好病毒防御工作。 遭受该蠕虫感染后可能出现以下现象,Word、Excel、Powerpoint等文件无法正常运行,弹出找不到链接文件的对话框,一些功能如“粘帖”等无法正常使用,控制面板出现异常、系统文件无法正常显示、Windows界面下的功能无法正常使用、计算机反复重新启动等现象。受到DDOS攻击的网站会因收到的服务请求太多而不能处理正常的请求,它可能消耗大量的带宽。 国家计算机病毒应急处理中心再次提醒广大用户及时下载补丁程序,升级杀毒软件,使用防火墙对不必要的端口进行过滤,堵住病毒入口,防止其进一步的扩散。 蠕虫名称:“冲击波”(WORM_MSBlast.A) 蠕虫长度:6,176字节(压缩后)11,296字节(未压缩) 受影响的系统:WindowsNT/2000/XP 病毒特性:该蠕虫是利用前不久微软公布的RPCDCOM缓冲溢出漏洞进行传播的互联网病毒。它能够使遭受攻击的系统崩溃,并通过互联网迅速向容易受到攻击的系统蔓延。 RPCDCOM缓冲溢出漏洞可以允许一个攻击者在目标机器上获得完全的权限并且可以执行任意的代码。蠕虫会持续扫描具有漏洞的系统,并向具有漏洞的系统的135端口发送数据。在1月至8月的16日至31日以及九月至十二月的任意一天,蠕虫会发动对windowsupdate.com的DDOS攻击。 蠕虫在网络中持续扫描,寻找容易受到攻击的系统,它就会从已经被感染的计算机上下载能够进行自我复制的代码MSBLAST.EXE,蠕虫驻留系统后在注册表中创建以下键值,以达到随系统启动。而自动运行的目的HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunWindowsautoupdate=MSBLAST.EXE之后,蠕虫检查自身是否已常驻内存,如果已经在内存中运行,则停止继续运行,反之蠕虫则继续运行,并检查当前计算机是否有可用的网络连接。如果没有连接,蠕虫每间隔10秒对互联网连接进行检查,直到互联网连接被建立。一旦互联网连接建立,蠕虫会打开被感染的系统上的4444端口,并在端口69进行监听,扫描互联网,尝试连接至其他目标系统的135端口并对它们进行攻击。 蠕虫中可以找到如下字符串:“BillGateswhydoyoumakethispossible?Stopmakingmoneyandfixyoursoftware.”(比尔·盖茨,你为什么要使这种攻击成为可能?不要再挣更多的钱了,好好修正你发行的软件吧。)(宗和)
绝对大奖!订非常笑话短信,送数码摄像机! | ||