用户登陆 用户注册
您的位置:首页> 电脑专栏>内容正文
冲击波(Worm.Blaster)病毒
[正文]:冲击波(worm.blaster)病毒档案   警惕程度:★★★★   发作时间:随机 病毒类型:蠕虫病毒 传播途径:网络/rpc漏洞  依赖系统: microsoft windows nt 4.0 / microsoft windows 2000 / microsoft windows xp /microsoft windows server 2003   病毒介绍:  该病毒于8月12日被瑞星全球反病毒监测网率先截获。
病毒运行时会不停地利用ip扫描技术寻找网络上系统为win2k或xp的计算机,找到后就利用dcom rpc缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。
另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。
在8月16日以后,该病毒还会使被攻击的系统丧失更新该漏洞补丁的能力。
  病毒的发现与清除:   1. 病毒通过微软的最新rpc漏洞进行传播,因此用户应先给系统打上rpc补丁,补丁地址:http://it.rising.com.cn/newsite/channels/info/virus/topicdatabasepackage/12-145900547.htm   2. 病毒运行时会建立一个名为:“billy”的互斥量,使病毒自身不重复进入内存,并且病毒在内存中建立一个名为:“msblast”的进程,用户可以用任务管理器将该病毒进程终止。
  3. 病毒运行时会将自身复制为:%systemdir%\msblast.exe,用户可以手动删除该病毒文件。
  注意:%windir%是一个变量,它指的是操作系统安装目录,默认是:“c:\windows”或:“c:\winnt”,也可以是用户在安装操作系统时指定的其它目录。
%systemdir%是一个变量,它指的是操作系统安装目录中的系统目录,默认是:“c:\windows\system”或:“c:\winnt\system32”。
  4. 病毒会修改注册表的hkey_local_machine\software\microsoft\windows\currentversion\run项,在其中加入:"windows auto update"="msblast.exe",进行自启动,用户可以手工清除该键值。
  5. 病毒会用到135、4444、69等端口,用户可以使用防火墙软件将这些端口禁止或者使用“tcp/ip筛选” 功能,禁止这些端口。



网站首页 培训课程 维修指南
技术文章 家电专栏 供应信息
求购信息 培训资讯 展会信息
电脑专栏 教程下载 资料下载
常用软件 PLC教程 PLC资料
变频伺服 低压电器 维修资料
人机界面 自控仪表 工控机类
文章标题: 搜文章
中国工控资源网手机版 2012
电话:010-67577139 13811659603
培训咨询QQ:657167934 471895637 销售咨询QQ:623769457
联系邮箱:zggkzyw@163.com
 京ICP备11002135号
报时(2026-04-04 19:37:07) 流量统计