“冲击波”病毒已经冲击到了我~~~~~~~

mxw1980 2003-08-14 09:58:34
我公司的服务器已经感染“冲击波”病毒,现在主服的应用程序都无法使用,瑞星的杀毒软件我已经升级,但是检测不到这个病毒,瑞星公司电话一直占线,我该怎么办?

98系统中有msconfig这个命令,2000中是什么?
...全文
34 10 打赏 收藏 转发到动态 举报
写回复
用AI写文章
10 条回复
切换为时间正序
请发表友善的回复…
发表回复
jetddr 2003-08-20
  • 打赏
  • 举报
回复
怎么用防炎墙关掉特定的如135、4444、69端口!我用的是天网!
mxwzqx 2003-08-20
  • 打赏
  • 举报
回复
解答了快点结贴
huanai 2003-08-19
  • 打赏
  • 举报
回复
2000里没有msconfig,你可以从其它系统拷贝一个过来就能用,98的有些设置不能用,如果你有2003系统的话,拷一个就可以,很小的文件,用软盘拷都可以。
  • 打赏
  • 举报
回复
呵呵,注意打补丁的话就没事的
mxw1980 2003-08-19
  • 打赏
  • 举报
回复
解决了!谢谢
jy2004 2003-08-14
  • 打赏
  • 举报
回复
MSBLAST蠕虫安全公告

CNCERT/CC近期发现互联网中一种名为"MSBLAST"的新型蠕虫在蔓延,并且接到北京、天津、山西、辽宁、广东等地很多遭感染用户的报警。国家计算机病毒应急处理中心、CCERT等的报告,也表明此蠕虫的蔓延情况比较严重。同时,8月12日,国外很多CERT组织也反映了同样的情况。
经分析证实该蠕虫利用了7月16日微软公布的MS03-026 Microsoft Windows DCOM RPC接口远程缓冲区溢出漏洞。该漏洞影响所有未安装MS06-026补丁的Windows 2000、Windows XP、Windows 2003系统,由于蠕虫会在被攻击的主机中安置后门,并且其传播会导致主机不能正常工作,所以危害很大。
CNCERT/CC强烈建议互联网用户和安全组织重视该蠕虫的危害,加强防范,避免损失。
CNCERT/CC将密切跟踪事件的发展并且及时发布相关资料。


蠕虫名称:
"冲击波"(WORM.MSBlast.A)
蠕虫长度:
6,176字节,用LCC-Win32 v1.03编译,upx 1.22压缩,创建时间是2003年8月11日7点21分。解压后11,296字节。
受影响的软件及系统:
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows 2003
感染途径:
1. 蠕虫感染系统后首先检测是否有名为"BILLY"的互斥体存在,如果检测到该互斥体,蠕虫就会退出,如果没有,就创建。
2. 在注册表
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run中添加以下键值:windows auto update"="msblast.exe"
以保证每次用户登录的时候蠕虫都会自动运行。
3. 蠕虫还会在本地的UDP/69端口上建立一个tftp服务器,用来向其它受侵害的系统上传送蠕虫的二进制程序msblast.exe。
4. 蠕虫选择目标IP地址的时候会首先选择受感染系统所在子网的IP,然后再按照一定算法随机在互连网上选择目标攻击。
5. 向目标的TCP/135端口发送攻击数据。如果攻击成功,会监听目标系统的TCP/4444端口作为后门,并绑定cmd.exe。然后蠕虫会连接到这个端口,发送tftp命令,回连到发起进攻的主机(UDP/69端口),将msblast.exe传到目标系统上,然后运行它。
蠕虫检测到当前系统月份是8月之后或者日期是15日之后,也就是说,在1月至8月的16日至该月最后一天,以及九月至十二月的任意一天,就会向微软的更新站点"windowsupdate.com"发动拒绝服务攻击。蠕虫所带的攻击代码来自一个公开发布的攻击代码,当攻击失败时,可能造成没有打补丁的Windows系统RPC服务崩溃,Windows XP系统可能会自动重启。该蠕虫不能成功侵入Windows 2003,但是可以造成Windows 2003系统的RPC服务崩溃,默认情况下,这将使系统重启。
蠕虫代码中还包含以下文本数据:
I just want to say LOVE YOU SAN!!
billy gates why do you make this possible ? Stop making money and fix your software!! (比尔·盖茨,你为什么要使这种攻击成为可能?不要再挣更多的钱了,好好修正你发行的软件吧。)
解决方法:
1.检测是否被蠕虫感染:
1) 检查系统的%systemroot%\system32目录下是否存在msblast.exe文件。
2) 检查注册表
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]键下是否有"windows auto update"="msblast.exe"
3) 在任务管理器中查看是否有msblast.exe的进程。
2.清除蠕虫:
如果发现系统已经被蠕虫感染,可以按照以下步骤手工清除蠕虫:
1) 终止恶意程序
打开Windows任务管理器,在运行的程序清单中查找进程"MSBLAST.EXE",终止该进程的运行。
2) 删除系统目录下的msblast.exe
3) 删除注册表中的自启动项
单击 开始>运行, 输入 Regedit, 然后按 Enter 键打开注册表编辑器。在编辑器左侧面版中依次双击HKEY_LOCAL_MACHINE>Software>Microsoft>Windows>CurrentVersion>Run,在右边的列表中查找并删除项目Windows auto update" = MSBLAST.EXE。
3.下载补丁:
登录微软网站,安装RPC漏洞的补丁程序:
http://www.microsoft.com/technet/security/bulletin/MS03-026.asp
或者在本网站下载补丁程序。RPC蠕虫补丁下载 安装补丁后您需要重新启动系统才能使补丁生效,如有可能,请在下载完补丁后断开网络连接再安装补丁。

国家计算机网络应急技术处理协调中心
二○○三年八月十二日


登录微软网站,安装RPC漏洞的补丁程序:
http://www.microsoft.com/technet/security/bulletin/MS03-026.asp
登录微软网站,安装RPC漏洞的补丁程序:
http://www.microsoft.com/technet/security/bulletin/MS03-026.asp
登录微软网站,安装RPC漏洞的补丁程序:
http://www.microsoft.com/technet/security/bulletin/MS03-026.asp

danhill 2003-08-14
  • 打赏
  • 举报
回复
MSBLAST蠕虫紧急公告!

绿盟科技安全小组的HoneyPot监测到一种针对MS06-026 Microsoft
Windows DCOM RPC接口远程缓冲区溢出漏洞的蠕虫正在活跃,危害极大。此病毒
通过网络传播,目前已在我州发作。请计算机用户加强防范,采取措施防止感染
病毒和传播。
一、 受影响的软件系统及危害:
Microsoft Windows 2000
Microsoft Windows XP
Microsoft Windows 2003
北京时间2003年08月12日,绿盟科技安全小组的HoneyPot监测到了一种新的
攻击,绿盟科技安全小组火速对捕获的数据样本分析和研究,已经明确,这是一
个针对MS06-026 Microsoft Windows DCOM RPC接口远程缓冲区溢出漏洞
(http://www.nsfocus.net/index.php?act=sec_bug&do=view&bug_id=5147)的
蠕虫。因为该漏洞影响所有没有安装MS06-026补丁的Windows 2000、Windows
XP、Windows 2003系统,不仅是服务器,也包括个人计算机在内,所以危害极
大。
该蠕虫大小为6176字节。用LCC-Win32 v1.03编译,upx 1.22压缩,创建时间是
2003年8月11日7点21分。
蠕虫感染系统后首先检测是否有名为"BILLY"的互斥体存在,如果检测到该
互斥体,蠕虫就会退出,如果没有,就创建一个。
然后蠕虫会在注册表
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run中添加
以下键值:
"windows auto update"="msblast.exe"
以保证每次用户登录的时候蠕虫都会自动运行。
蠕虫还会在本地的UDP/69端口上建立一个tftp服务器,用来向其他受侵害的
系统上传送蠕虫的二进制程序msblast.exe。
蠕虫选择目标IP地址的时候会首先选择受感染系统所在子网的IP,然后再按
照一定算法随机在互连网上选择目标攻击。
一旦连接建立,蠕虫会向目标的TCP/135端口发送攻击数据。如果攻击成
功,会监听目标系统的TCP/4444端口作为后门,并绑定cmd.exe。然后蠕虫会连
接到这个端口,发送tftp命令,回连到发起进攻的主机,将msblast.exe传到目
标系统上,然后运行它。
蠕虫所带的攻击代码来自一个公开发布的攻击代码,当攻击失败时,可能造
成没有打补丁的Windows系统RPC服务崩溃,Windows XP系统可能会自动重启。该
蠕虫不能成功侵入Windows 2003,但是可以造成Windows 2003系统的RPC服务崩
溃,默认情况下,这将使系统重启。
蠕虫检测到当前系统月份是8月之后或者日期是15日之后,就会向微软的更
新站 点"windowsupdate.com"发动拒绝服务攻击。也就是说,从2003年8月16
日开始就会一直进行拒绝服务攻击。
蠕虫代码中还包含以下文本数据:
I just want to say LOVE YOU SAN!!
billy gates why do you make this possible ? Stop making money and fix
your software!!
二、 解决方法:
* 检测是否被蠕虫感染:
1、检查系统的%systemroot%\system32目录下是否存在msblast.exe文件。请在
命令提示符中按照下面键入:
C:\>dir %systemroot%\system32\msblast.exe
如果被感染,那么您可以看到类似的显示结果:
C:\>dir %systemroot%\system32\msblast.exe
驱动器 C 中的卷是 sys
卷的序列号是 A401-04A9
C:\WINNT\system32 的目录
2003-08-12 03:03 6,176 msblast.exe
1 个文件 6,176 字节
0 个目录 2,701,848,576 可用字节
2、检查注册表
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run。请在
命令提示符中按照下面键入:
C:\>regedit /e tmp.txt
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
C:\>type tmp.txt
如果被感染,那么您可以看到类似的显示结果:
C:\>type tmp.txt
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]
"windows auto update"="msblast.exe"
3、在任务管理器中查看是否有msblast.exe的进程。如果有,说明蠕虫正在您的
系统上运行。
* 预防蠕虫感染:

安装MS03-026(http://www.microsoft.com/technet/security/bulletin/MS03-
026.asp)的安全更新。下载地址:

Windows NT 4.0 Server:
http://microsoft.com/downloads/details.aspx?FamilyId=2CC66F4E-217E-
4FA7-BDBF-DF77A0B9303F&displaylang=en
Windows NT 4.0 Terminal Server Edition :
http://microsoft.com/downloads/details.aspx?FamilyId=6C0F0160-64FA-
424C-A3C1-C9FAD2DC65CA&displaylang=en
Windows 2000:
http://microsoft.com/downloads/details.aspx?FamilyId=C8B8A846-F541-
4C15-8C9F-220354449117&displaylang=en
Windows XP 32 bit Edition:
http://microsoft.com/downloads/details.aspx?FamilyId=2354406C-C5B6-
44AC-9532-3DE40F69C074&displaylang=en
Windows XP 64 bit Edition:
http://microsoft.com/downloads/details.aspx?FamilyId=1B00F5DF-4A85-
488F-80E3-C347ADCC4DF1&displaylang=en
Windows Server 2003 32 bit Edition:
http://microsoft.com/downloads/details.aspx?FamilyId=F8E0FF3A-9F4C-
4061-9009-3A212458E92E&displaylang=en
Windows Server 2003 64 bit Edition:
http://microsoft.com/downloads/details.aspx?FamilyId=2B566973-C3F0-
4EC1-995F-017E35692BC7&displaylang=en
安装补丁后您需要重新启动系统才能使补丁生效,如有可能,请在下载完补丁后
断开网络连接再安装补丁。
* 清除蠕虫

如果发现系统已经被蠕虫感染,我们建议您按照以下步骤手工清除蠕虫:
1、按照上述"预防蠕虫感染"的方法安装补丁。
2、点击左下角的"开始"菜单,选择"运行",在其中键入"taskmgr",点击"确
定"。这样就启动了任务管理器。在其中查找msblast.exe进程,找到后在进程上
单击右键,选择"结束进程",点击"是"。
3、删除系统目录下的msblast.exe。
4、点击左下角的"开始"菜单,选择"运行",在其中键入"regedit",点击"确
定"。这样就启动注册表编辑器。在注册表中找到
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run,删除
其下的"windows auto update"="msblast.exe"。
5、重新启动系统。

截至目前为止,一些杀毒软件厂商的病毒特征库已包含该蠕虫的特征,可以清除
该蠕虫,请更新您杀毒软件的病毒特征库进行查杀。

绿盟科技产品的冰之眼IDS
(http://www.nsfocus.com/homepage/products/nids.htm)早在该漏洞发布时
(2003年7月)就已经可以检测此种攻击;RSAS
(http://www.nsfocus.com/homepage/products/rsas.htm)也早就可以检测到
网络内受该漏洞影响的主机;对于大量的TCP数据流导致的拒绝服务,黑洞
(http://www.nsfocus.com/homepage/products/collapsar.htm)是目前最佳解
决方案之一。
byte 2003-08-14
  • 打赏
  • 举报
回复
主服务器升级补丁!或用防火墙关掉相应的端口!
看看论坛前两天的文章,已经有很详细的解决办法了!
darkocean 2003-08-14
  • 打赏
  • 举报
回复
恭喜^_^
解决了吗?上面的已经说的很详细了。
fhbkyo 2003-08-14
  • 打赏
  • 举报
回复
http://expert.csdn.net/Expert/topic/2140/2140772.xml?temp=.5976221

6,849

社区成员

发帖
与我相关
我的任务
社区描述
Windows 2016/2012/2008/2003/2000/NT
社区管理员
  • Windows Server社区
  • qishine
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧