社区
Windows Server
帖子详情
DLLHOST是什么玩意
fei_er
2003-09-03 11:42:05
哈哈,昨天竟然让我上不了CSDN,现象是一点进入就转到了一个不知道的网址,呵呵,我首先判断有病毒,结果杀毒,找到冲击波病毒worm.welchia,然后感染DLLHOST文件,结果是删除文件,这样之后就正常了。有谁能告诉我这是什么东东。
...全文
57
3
打赏
收藏
DLLHOST是什么玩意
哈哈,昨天竟然让我上不了CSDN,现象是一点进入就转到了一个不知道的网址,呵呵,我首先判断有病毒,结果杀毒,找到冲击波病毒worm.welchia,然后感染DLLHOST文件,结果是删除文件,这样之后就正常了。有谁能告诉我这是什么东东。
复制链接
扫一扫
分享
转发到动态
举报
写回复
配置赞助广告
用AI写文章
3 条
回复
切换为时间正序
请发表友善的回复…
发表回复
打赏红包
Davelu
2003-09-03
打赏
举报
回复
病毒文字特征:
该病毒体内保存字符串:
============I love my wife & baby :) ~~~ Welcome Chian~~~ ,Notice: 2004 will remove myself:)~~ sorry zhongli~~~========
大致的中文意思:我爱我的妻子和宝贝,欢迎Chian(病毒名称由此而来),注意:2004年自己将自动删除。
同时将系统Dllcache正常的FTP文件改名称换目录保存在Wins\svchost.exe.
创建系统进程:RpcTftpd,显示名称为:Network Connections Sharing(网络连接共享);指向的路径是:系统SYSTEM目录下wins下的文件svchost.exe。该服务被设置成手动启动;
同时也设置另外的服务名称:RpcPatch,服务显示的文件名字是:WINS Client,指向的路径是:系统SYSTEM目录下wins下的文件dllhost.exe.该进程就是病毒的主进程,被设置成自动启动,因此当系统启动后,该病毒能自动运行。接着该病毒会自动结束系统进程里的冲击波病毒Msblast,同时删除SYSTEM目录下的冲击波病毒文件msblast.exe.
该网络蠕虫会自动随着冲击波病毒传播的方向(感染了冲击波的机器)来传播、清除“冲击波病毒”。寻找机器采用两种方式:
(1)如果感染的机器的地址是1.2.3.4(只是示范例子),那么病毒会自动从该段的地址1.2.0.0开始搜索,一直到1.2.255.255.
(2)以病毒体内内置的方式产生随机可攻击的机器。
搜索到指定的机器后,该病毒首先采用最简单的PING命令或者ICMP响应协议来判断该机器是否存在于网络上,而且该机器是否开机,如果检测到该机器开机,然后对该机器通过TCP 135端口利用DCOM RPC漏洞(冲击波利用的漏洞);或者通过另外的WebDav漏洞(端口是TCP的80端口)。如果这些条件满足,病毒能在攻击者和受害机器间建立连接,并能使受感染的机器接受外界的指令。启动TFTP的服务,引导存在漏洞的机器从发起攻击的机器上下载病毒文件dllhost.exe 和FTP文件svchost.exe(如果机器上有该文件的话,则不下载该文件)检查系统的操作系统版本、补丁号、系统表明所属的区域,并自动连接到微软的UPDATE网站自动下载DCOM RPC漏洞补丁包(从根本上可防止冲击波病毒),该病毒还自动重新机器,以使得该DCOM RPC补丁包自动有效。
当系统的日期是2004年,该蠕虫会自动设置失效。这点从以上的英文文字描述中可见一斑。
Davelu
2003-09-03
打赏
举报
回复
病毒名称:I-Worm/Chian
病毒长度:10240字节
截获的文件名称:dllhost.exe
感染系统:Windows XP,Windows 2000
传播途径:利用微软的多重漏洞:
(1)利用“冲击波网络蠕虫漏洞”:利用TCP 端口135,该漏洞补丁是微软Microsoft Security Bulletin MS03-026,“冲击波杀手”也利用该漏洞。攻击的系统是Windows XP;
(2)利用Microsoft Security Bulletin MS03-007漏洞,在TCP的80端口,利用WebDav漏洞,攻击的对象是开放了浏览端口WEB(80)的运行微软IIS5.0的机器。
和“冲击波病毒I-Worm/Blaster”的关系:
从微软的网站自动下载并安装DCOM RPC漏洞补丁,同时在互连网上搜索所有可能感染了冲击波病毒I-Worm/Blaster的机器,试图删除冲击波病毒,接着重新启动计算机。
感染方式:发送ICMP响应信号,或者发送PING命令来探测互连网上存在的机器,利用在135端口存在的漏洞来发送病毒文件。
症状:删除“冲击波I-Worm/Blaster”,删除主文件msblast.exe。
后果:1)导致系统不稳定运行:由于RPC漏洞的原因导致WINDOWS 2000的机器非常不稳定,重新启动、死机等。
2)在所有感染机器上安装一个FTP服务端:文件大小是19728字节,文件名称:svchost.exe .
影响的端口:TCP 135,TCP 80.
病毒具体特征:
当该网络蠕虫被运行后,将自身拷贝到WINDOWS系统目录下,并建立一个目录Wins,以文件名称Dllhost.exe存放。
icuc88
2003-09-03
打赏
举报
回复
如果在%systemroot%\system32\wins下面,冲击波病毒。
mysql远程过程调用失败怎么办_远程过程调用失败且未执行是什么意思
最近在使用电脑的时候,突然弹出一个对话框显示“远程过程调用...在弹出的任务管理器对话框,上方选择【进程标签,在进程列表中找到【
dll
host
.exe】进程结束。结束进程之后,点击左下角开始菜单,找到控制面板打开。...
您不能在64-位可执行文件上设置DEP属性?
我是为
dll
host
.exe设置DEP时遇到了同样的情况。你需要选择64位系统对应的程序。64位系统:C:\Windows\SysWOW64\
dll
host
.exe32位系统:C:\Windows\System32\
dll
host
.exe
重启IIS
而当想结束inetinfo.exe 或者
DLL
HOST
.EXE 进程的时候,我们得到了一个拒绝的信息,当然你是管理员权限也还是得到这样提示。你也可能会用net stop,不过花的时间要长些,而且有时候不响应。这时我们只有重启电脑...
window10一直弹出卸载或更改应用程序怎么处理
部分win10用户在使用电脑的时候遇到了“请等待当前程序完成卸载或更改”的提示,这是什么意思呢?出现这个提示,通常是因为有一个软件还没卸载好,你又去卸载另一个程序了,这个时候你可以选择重启电脑来解决问题,也...
EternalBlue(永恒之蓝)漏洞
今天就跟大家分享下刚刚学习到利用MSF框架快速搞定“MS017-010”漏洞。其实我们这里所说的使用MSF 实现 “永恒之蓝”的快速攻击,就是利用Metasploit中针对ms17-101漏洞的攻击载荷进行攻击获取主机控制权限。...
Windows Server
6,849
社区成员
178,034
社区内容
发帖
与我相关
我的任务
Windows Server
Windows 2016/2012/2008/2003/2000/NT
复制链接
扫一扫
分享
社区描述
Windows 2016/2012/2008/2003/2000/NT
社区管理员
加入社区
获取链接或二维码
近7日
近30日
至今
加载中
查看更多榜单
社区公告
暂无公告
试试用AI创作助手写篇文章吧
+ 用AI写文章