微软网站下载补丁
[U]http://www.microsoft.com/china/technet/security/bulletin/MS04-011.mspx[/U]
5月1日惊现互联网的“震荡波 (Worm.Sasser)”病毒来势汹汹,该病毒是通过微软的最新高危漏洞 —LSASS 漏洞(微软MS04-011 公告)进行传播的,危害性极大,目前 WINDOWS 2000/XP/Server 2003 等操作系统的用户都存在该漏洞,这些操作系统的用户只要一上网,就有可能受到该病毒的攻击。下面就教用户如何快速识别“震荡波(Worm.Sasser)”病毒。
如果用户的电脑中出现下列现象之一,则表明已经中毒,就应该立刻采取措施清除该病毒。
一、出现系统错误对话框
被攻击的用户,如果病毒攻击失败,则用户的电脑会出现 LSA Shell 服务异常框,接着出现一分钟后重启计算机的“系统关机”框。
二、系统日志中出现相应记录
如果用户无法确定自己的电脑是否出现过上述的异常框或系统重启提示,还可以通过查看系统日志的办法确定是否中毒。方法是,运行事件查看器程序,查看其中系统日志,如果出现如下图所示的日志记录,则证明已经中毒。
三、系统资源被大量占用
病毒如果攻击成功,则会占用大量系统资源,使CPU占用率达到100%,出现电脑运行异常缓慢的现象。
四、内存中出现名为 avserve 的进程
病毒如果攻击成功,会在内存中产生名为 avserve.exe 的进程,用户可以用Ctrl+Shift+Esc 的方式调用“任务管理器”,然后查看是内存里是否存在上述病毒进程。
五、系统目录中出现名为 avserve.exe 的病毒文件
病毒如果攻击成功,会在系统安装目录(默认为 C:\WINNT )下产生一个名为avserve.exe 的病毒文件。
六、注册表中出现病毒键值
病毒如果攻击成功,会在注册表的 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 项中建立病毒键值: "avserve.exe "="%WINDOWS%\avserve.exe " 。
发现日期:5月1日
此蠕虫病毒利用微软操作系统的缓冲区溢出漏洞( MS04-011 )进行远程主动攻击和传染,导致系统异常和网络严重拥塞,具有极强的危害性。
一、病毒评估
1.病毒中文名:震荡波
2.病毒英文名:Worm.Sasser
3.病毒大小:15,872字节
4.病毒类型:蠕虫病毒
5.病毒危险等级:★★★★★
6.病毒传播途径:网络
7.病毒依赖系统:Windows NT/2000/XP
二、病毒的破坏
1. 中毒的系统运行缓慢,同时系统运行中极有可能出现如定时关机、非法操作等异常。
2. 网络带宽严重被占用,对网络的正常使用造成极大影响
三、病毒报告
这是一个类似冲击波的病毒,利用微软操作系统的缓冲区溢出漏洞(MS04-011)远程执行代码。受感染的操作系统有:
Microsoft Windows NT Workstation 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 Service Pack 6a
Microsoft Windows NT Server 4.0 终端服务器版 Service Pack 6
Microsoft Windows 2000 Service Pack 2, Microsoft Windows 2000 Service Pack 3, 和 Microsoft Windows 2000 Service Pack 4
Microsoft Windows XP 和 Microsoft Windows XP Service Pack 1
Microsoft Windows XP 64-Bit Edition Service Pack 1
Microsoft Windows XP 64-Bit Edition Version 2003
Microsoft Windows Server 2003
Microsoft Windows Server 2003 64-Bit Edition
请用户立即给爱机打最新的补丁
http://www.microsoft.com/china/technet/security/bulletin/MS04-011.mspx
1 首先安装微软的相关补丁!下载您的系统对应的补丁,然后安装。还要注意语言版本。
2 终止avserve.exe进程,通常是C:\windows\avserve.exe或者C:\winnt\avserve.exe
(关闭所有窗口,同时按下CTRL+ALT+DELETE,在打开的窗口中选中avserve.exe这个进程,然后按下“结束任务”或者“结束进程”,最后关闭该窗口。)
病毒的破坏行为:
1.首先拷贝自身到windows目录,名为%WINDOWS%\avserve.exe(15,872字节),然后登记到自启动项。 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run avserve.exe = %WINDOWS%\avserve.exe
2.开辟线程,在本地开辟后门。监听TCP 5554端口,做为FTP服务器等待远程控制命令。病毒以FTP的形式提供文件传送。黑客可以通过这个端口偷窃用户机器的文件和其他信息。
3. 病毒开辟128个扫描线程。以本地IP地址为基础,取随机IP地址,疯狂的试探连接445端口,试图利用windows的LSASS 中存在一个缓冲区溢出漏洞进行攻击,一旦攻击成功会导致对方机器感染此病毒并进行下一轮的传播,攻击失败也会造成对方机器的缓冲区溢出,导致对方机器程序非法操作,以及系统异常等。
病毒占用大量的系统和网络资源。中毒的机器变得很慢。由于Windows NT以上操作系统中广泛存在此漏洞,该病毒在网络上传播迅速,造成网络瘫痪。
四、病毒解决方案:
1.立即打系统补丁
安装微软针对此漏洞的操作系统补丁程序:
[U]http://www.microsoft.com/china/technet/security/bulletin/MS04-011.mspx[/U]
2.进行升级
瑞星公司将于当天进行升级,升级后的软件版本号为16.24.42,该版本的瑞星杀毒软件可以彻底查杀此病毒,瑞星杀毒软件标准版和网络版的用户可以直接登陆瑞星网站(http://www.rising.com.cn/)下载升级包进行升级,或者使用瑞星杀毒软件的“智能升级”功能。
3.使用专杀工具
鉴于该病毒的危害性比较严重,瑞星公司还为手中暂时没有杀毒软件的用户提供了免费的病毒专杀工具,用户可以到:[U]http://it.rising.com.cn/service/technology/tool.htm [/U]网址进行免费下载,并进行该病毒的清除。
4.使用在线杀毒和下载版
用户还可以使用瑞星公司的在线杀毒与下载版产品清除该病毒,这两款产品有多种支付途径,用户可以登陆网址:[U]http://online.rising.com.cn/ [/U] 来使用在线杀毒产品,或者登陆网址: [U]http://go.rising.com.cn/[/U] 来使用下载版产品。
5.打电话求救
如果遇到关于该病毒的其它问题,用户可以随时拨打瑞星反病毒急救电话:010-82678800来寻求反病毒专家的帮助!
6.手动清除
(1) 打开注册表编辑器,删除如下键值<如果存在的话>: HKLM\Software\Microsoft\Windows\CurrentVersion\Run " avserve.exe "="%WINDOWS%\avserve.exe "
(2) 打开任务管理器查看是否存在进程名为: avserve.exe,终止它
(3)删除%WINDOWS%\avserve.exe 注%WINDOWS% 是指系统的windows目录,在Windows 9X/ME/XP下默认为:C:\WINDOWS, Win2K下默认为:C:\WINNT。
Worm.WelChia.b.12800(新)
没有专杀工具 病毒清除版本:瑞星16.13.20
病毒特征:
一个利用多个漏洞进行传播的蠕虫病毒
病毒行为:
病毒将于2004年6月1日以后或病毒运行180天以后。自动删除自己的服务,并删除自己
的exe文件。
病毒运行后将自己复制到%System%\drivers\svchost.exe并在注册表中加入一个
服务名为:WksPatch,其文件路径指向%System%\drivers\svchost.exe。显示名为以下
3组字符串随机组合的服务。
字串组1:
Security
Remote
Routing
Performance
Network
License
Internet
字串组2:
Manager
Procedure
Accounts
Event
字串组3:
Sharing
Messaging
Client
修改主页:
病毒判断当前系统是否为日文系统,如果是病毒从注册表
SYSTEM\CurrentControlSet\Services\W3SVC\Parameters\Virtual Roots
及IIS Help folders中读取路径并尝试搜索用病毒体内带的一个html文件替换。
将被替换的文件扩展名为:
.asp,.htm,.html,.php,.cgi,.stm,.shtm,.shtml
病毒体内的文件内容:
LET HISTORY TELL FUTURE !
1931.9.18
1937.7.7
1937.12.13 300,000 !
1941.12.7
1945.8.6 Little boy
1945.8.9 Fatso
1945.8.15
Let history tell future !
|