TA的每日心情 | 奋斗 昨天 10:07 |
---|
签到天数: 2385 天 [LV.Master]伴坛终老
|
2楼
楼主 |
发表于 2004-5-15 15:31:00
|
只看该作者
W32/MyDoom.B 病毒(2004/2/4)+ V7 h. v! J2 O2 e% z( f$ h% }
$ C2 l2 S7 ?4 l. n! q4 E
6 N* H- Q0 u8 C* d2 a4 A# [W32/MyDoom.B 病毒, `" q5 T1 d. U, B
描述:
6 [9 L6 N* ?2 }) F 6 b4 p7 |6 c- \
W32/MyDoom.B病毒是W32/Novarg.A病毒的变种,是基于Windowns平台的病毒,与W32/Novarg.A病毒相似 ,W32/MyDoom.B病毒# C9 V3 f) r" c# U" O3 ^* v4 }
是通过电子邮件或共享的形式传播的。如果用户打开了邮件中附带的不明文档或运行 了病毒程序,就会感染Windowns操作系统,
0 r& |6 D4 p u- e2 h6 |W32/MyDoom.B病毒除了通过电子邮件的形式传播外, 还在本地系统安装后门(backdoor),并且进行网络扫描与DDoS攻击,产生大量的网络流量.& y: A" E# \* x
" {' }, r+ S! q! ]) U感染系统:
+ F) g8 `' M: F- ?# F1 e2 ^( } Microsoft Windows 各种版本/ c K4 l0 @5 O$ T% Y R* N7 f) r; x% I
病毒特征:" }; @; P' x6 F8 u7 ^$ V0 r
1。邮件:) ~/ o% J# l3 n' e q8 x4 U& e u
主题:
$ B& X6 R% J) @3 V$ l 可能包含如下文本:3 ?5 D8 N3 t$ [! i0 _5 [! [
Delivery Error,
( X9 ^8 W I7 o) O5 `# C6 M hello, c: u) W$ a' E2 J* A2 r/ H2 ~* r
Error2 h/ V; B4 D, [1 ~& ~
Mail Delivery System4 }' r$ ^' O/ P2 X
Mail Transaction Failed
8 \" \; ^/ C. h9 L Returned mail' Z4 b- L5 t1 j8 V% ^
Server Report
9 t# W0 H3 ^2 _! w/ b Status
: \6 b$ i! ~* }' M) a Unable to deliver the message
; W7 f1 T( _) p6 b# E- E, n2 [/ ^3 T0 G
正文:' q/ K7 t f( L, l, ?7 |; d- w
.....
4 C# {. A4 k1 Q# r9 g0 T @5 F [一些随机的内容]( |& f# O3 i. K% e+ h4 d
......
; }& A' q! u9 f test
1 J9 i- n/ G$ }. D( U The message cannot be represented in 7-bit ASCII encoding and has been sent as a binary attachment.
7 E" y" g4 v7 e. q3 G/ w! O4 P sendmail daemon reported: Error #804 occured during SMTP session. Partial message has been received.9 g) f3 w+ d- I. p7 m, p
The message contains Unicode characters and has been sent as a binary attachment.
" Z5 ]/ z) k6 _8 m/ i The message contains MIME-encoded graphics and has been sent as a binary attachment.5 k& v5 I. n0 B& r9 T3 a6 r: x
Mail transaction failed. Partial message is available.
7 H* A9 o, ^" r$ m2 m O( X, d 附件:
* [: }5 _& r; T 名称:body, doc, text, document, data, file, readme, message; i* }$ ~0 N1 y, |, j; E
后缀:exe, bat, scr, cmd, pif3 r# O2 D( |$ i) s
: A9 a- P3 T1 N2。共享的病毒文件:
6 S, I6 b# Z" J) h4 e3 R/ |0 b 病毒在系统中产生共享目录,共享的文件可能命名为{attackXP-1.26, BlackIce_Firewall_Enterpriseactivation_crack,
& I- H6 k+ }% p$ v2 [; D% GMS04-01_hotfix, NessusScan_pro, icq2004-final, winamp5, xsharez_scanner, zapSetup_40_148}.{exe, scr, pif, bat}. 6 ^; d; e" R: k, J1 a- }# L* Y
8 o/ V! h/ `" W5 ]& {! A; h
病毒运作机理:
4 D4 Y% D: R6 a( ?: T 1。病毒在系统目录(%windir%\system32,Windows NT/2000/XP; %windir%\system,Windows 95/98/ME)下产生两个文件,, t$ o! v4 `! ~; Y. C
explorer.exe是主要的病毒执行体,ctfmon.dll是用来提供后门的程序。并且explorer.exe显示的不是执行文件的图标而是自定义的文本图标。
# r! z0 T$ N' y( S. q( l' N. X 注:合法的explorer.exe是在Windows目录(%windir%)下。
0 T. D# U; r7 I7 v _3 O5 c 病毒还重写(%windir%\system32\drivers\etc\hosts,Windows NT/2000/XP;%windir%\hosts, Windows 95/98/ME)下的文件,阻止DNS对一) Y3 G0 F* Z$ B- y
些站点的域名解析(其中包括许多知名的防病毒公司的站点) 。
/ b9 L# {$ P$ H) z7 x9 Q* W+ Y 2。病毒拷贝生成的病毒文件{attackXP-1.26, BlackIce_Firewall_Enterpriseactivation_crack, MS04-01_hotfix, NessusScan_pro, + I+ M$ L. }8 S6 G
icq2004-final, winamp5, xsharez_scanner, zapSetup_40_148}. {exe, scr, pif, bat}到共享的目录中。
: d' m4 t! b2 E; C) I- S 3。病毒修改注册表以便自动运行。
6 C' G( T' ]. x) ^ [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]7 M4 \1 {1 H: Z5 s
"Explorer"="C:\WINDOWS\system32\explorer.exe"7 Y! y% Q7 `) j3 z' ]! y
2 b$ _3 e; I6 l( j% |- o, I, E& l
[HKEY_CLASSES_ROOT\CLSID\{E6FB5E20-DE35-11CF-9C87-00AA005127ED}\InProcServer32]0 e4 Q+ U$ i W( \. [9 T6 K2 W6 E
@="%SystemRoot%\System32\ctfmon.dll" (REG_EXPAND_SZ)
' e. Y. o2 x1 c; }9 J 而正常的注册表值是 %SystemRoot%\System32\webcheck.dll (REG_EXPAND_SZ) * R( F/ S7 Y# h& m: |
W8 ~; m7 t& |0 v& q+ J$ y' z
4。W32/MyDoom.B病毒收集被感染了系统的邮件地址并通过自带的SMTP发送带病毒的邮件。这个特性的一个显著特点是在安装有病毒扫描的邮件服务器
2 q* m$ Q* D, T7 _. `1 s' k+ F 会自动对感染的邮件回复,并把邮件退回给发送者,并产生不可发送报告。
7 s3 ?% D. `( \# D, | E 5。后门程序ctfmon.dll打开1080, 3128, 80, 8080, 10080/TCP端口,入侵者就可以通过这些端口控制 本地系统。& B3 q8 p' T* R0 Q2 z" _; O
6。病毒扫描监听3127/TCP端口的机器(有可能是3127-3198端口)。
0 q+ l$ g: v) n 7。病毒对www.sco.com(2月1日),www.microsoft.com(2月3日)等站点进行DDOS攻击。, T6 Z7 `9 q) p) t4 I) T
( v5 D4 k" j; N& ?/ ~% ], w3 Q& ]解决办法:) c6 B0 a* y% g
' E b0 |& D) c$ a, ?$ h5 i1。对系统管理员$ I+ I% g! x( \$ S$ e" b: G
在防火墙或路由器上限制1080, 3128, 80, 8080, 10080,3127/TCP端口数据的出入。" j$ F: }8 ?4 w
对安装有防病毒系统的邮件服务器,应该禁止对明显感染病毒邮件的自动回复,至少应该把含有病毒的附件删除。( ~ e: z; y' }" ^) b# ?$ ^0 @
2。对用户
^! H# m0 \5 O$ e. k 不要运行不明来源的程序。0 P1 {" {% {$ B0 C( t! |
安装防病毒产品并及时更新病毒定义文件。
, u; z0 g! R! ^# P系统恢复:3 s+ O: H# m" s+ r6 b: R- r+ G
识别病毒进程explorer.exe(注意和正常的explorer.exe进程的区分),在任务管理器中或第三方的程序杀掉病毒进程,删除病毒生成的几个文件,
( p( @0 P- Z/ c; Q/ e% b恢复正常的hosts文件。
# h+ @. Z8 D: q8 I9 v; T2 b. S) R8 I) Y' C5 B# _ Z
翻译并改编自http://www.us-cert.gov/cas/techalerts/TA04-028A.html5 F/ W6 I l) N
" g3 a, r: K, H5 d* n
; ~/ g+ i& n9 u" l& ~6 M) b
PC机防病毒服务
{. t- H, o+ h; V% P: E- {- Y7 b& C) M: j2 K2 B. H A
1.点击下载---诺顿防病毒程序' N# H/ |( y3 Z& B
2.运行下载到本地的诺顿防病毒端程序,进行安装。
/ c' E- T) P5 r# A" K1 \3 d0 K- p3.点击LiveUpdate按钮,更新本机病毒定义库(或重新启动机器)。
$ H& C5 ?. e$ R9 c4 \
8 ^% S( g6 B4 H0 k4 j2 z0 o) k; C* t4 F3 y
Windows的Workstation服务缓冲区溢出漏洞。(2003/11/12)
) K8 k# H) u8 g G/ S& _' v0 Z Z0 |2 ?; a8 @1 k/ v$ f/ y5 D; o
描述:
, v' U+ t! Z" _# a! k) ~Workstation服务是Windows操作系统为本地文件系统服务、远程文件系统服务或者网络打印请求提供资源所在的位置,并决定服务请求是基于本地系统的还是网络上的其它组件。如果Workstation服务停止,则缺省所有的请求服务都是基于本地的,Workstation服务是Windows操作系统缺省启动的服务。攻击者利用此漏洞可以对系统拥有完全的控制权。 + v: i) v! Q" y/ S2 P! ^
8 w3 ^4 A* I& ?* s, q危害程度: 高
! @' ?5 G3 E. ^0 v* H) s5 F& s, {3 k+ I/ D! }( {
影响系统:
% {+ z1 D) r. @1 q0 [8 a5 gMicrosoft Windows 2000 Service Pack 2, Service Pack 3, Service Pack 4 " l# m9 T7 q* ]3 n8 Z$ @4 y# ^) a
Microsoft Windows XP, Microsoft Windows XP Service Pack 1
' P* I- H$ B) V8 f6 T3 }+ G) ?$ q& |Microsoft Windows XP 64-Bit Edition
/ V% \1 n8 r5 \) w9 F
/ j. M: z, h ~; S: i补丁包:. v7 X3 d: }3 w; n- x7 M
1.Windows 2000:/ V9 M7 `$ {2 I0 w! B h, y5 @: W
Windows 2000英文版 4 ~6 T4 T e2 k Z
Windows 2000中文版 5 l; W% G. o) @# n( B8 J3 g% n" v! \! { J
0 T, E. }# X% O$ M9 Z7 Q! v1 R& d5 e2.Windows XP:1 Z: j0 l- C0 x- O2 m3 Q7 L: p
Windows XP英文版 ' v3 g. @. h& {7 \
Windows XP中文版 0 W( W: d+ B8 n- E6 c
; {7 K+ E |2 S) _4 n% b
) w, a' h0 C/ c4 F T8 j
; z1 p+ a, X2 D" f6 O( eWindows的RPCSS服务缓冲区溢出漏洞。(2003/9/12)
8 [* y! b0 [' y+ N, {* f
, l) B7 R$ H( y$ g2 B/ N描述:
% r! ~, b, ?- n0 ?, URPC是Windows 操作系统使用的一种远程过程调用协议,RPC提供进程间交互通信机制,允许在某台计算机上运行程序的无缝地在远程系统上执行代码。协议本身源自开放软件基金会的 RPC协议,Microsoft在其基础上增加了自己的一些扩展。 Microsoft的RPC部分在通过TCP/IP处理信息交换时存在多个远程堆缓冲区溢出问题,远程攻击者可以利用这些漏洞以本地系统权限在系统上执行任意指令。 这些漏洞是由于不正确处理畸形消息所致,漏洞实质上影响的是使用RPC的DCOM接口。此接口处理由客户端机器发送给服务器的DCOM对象激活请求(如UNC路径)。攻击者通过向目标发送畸形RPC DCOM请求来利用这些漏洞。成功利用此漏洞可以以本地系统权限执行任意指令。攻击者可以在系统上执行任意操作 ,如安装程序、查看或更改、删除数据或创建系统管理员权限的帐户。 % r! I% O) Z2 a: ^0 l2 ?! H( J
: D, S, I3 m0 T8 ]7 E5 q5 V
危害程度: 高 F# e- ~( J$ R8 o0 o
影响系统:
$ l9 b! {- w2 F" M; K3 W- ]* _Microsoft Windows NT Workstation 4.0 0 Q: Y t1 y/ | a) w- f! C
Microsoft Windows NT Server? 4.0 , [1 y, r; d" T. D4 w0 V* z
Microsoft Windows NT Server 4.0, Terminal Server Edition $ g3 n' P" G" Q0 P, `, U
Microsoft Windows 2000
0 K& n% t* ~; }0 l1 U9 Q8 e* u T& kMicrosoft Windows XP
0 x5 T0 n5 M) @& k( _Microsoft Windows Server 2003
5 ^0 J1 [! f- _
- Y; T5 f+ P: ^7 ?- p不受影响的系统:+ Z5 P/ W8 k9 j- S2 u! N9 \
Microsoft Windows 98
! ]( N! `0 u n: G+ n4 gMicrosoft Windows Millennium
& O7 ]4 p7 c" C& B) c# u2 k
/ \) t# u+ z. @6 T( h5 \2 I补丁下载:) X6 p/ C4 ?- l! U C* D4 G3 z3 \" Q" X
3 W/ i6 ~/ U& U0 P" L6 kWindows2000中文版
. ]5 y, ^+ j; T% V+ `& OWindows2000英文版
/ l2 a( P5 N0 r! CWindowsXP中文版: W. _4 \# v' u1 U' z6 z, s
WindowsXP英文版- [2 [8 r0 O# N+ }, J! o1 n
" t/ `4 g# A1 O+ `$ V
D6 x8 a U D7 v" }; O
解决W32.Welchia.Worm病毒的办法 E& Y0 I+ G( H! W7 |8 n C: [( T+ M
/ V" V4 h- J8 g5 a6 p; x/ g
一、最简单的清除办法:
: [% h+ F9 H3 _* H/ p由于该病毒有自清除的特性,可以修改系统时间年份至2004年,并重新启动系统,病毒即可清除,然后安装漏洞补丁后再矫正系统时间。
) T1 Y% l+ J1 } S4 g: T: T# S& D( y! S& Z
二、自动清除W32.Welchia.Worm的办法:
4 M8 Q* Y' F& Z. l4 E0 s9 u; ], X c1、下载Symantec提供的杀毒工具 8 g: w- M# s$ {8 b
2、如果操作系统为Windows Me/XP,建议禁用掉系统中的系统恢复(System Restore)功能。3 U, U3 K+ X, a; Y+ R( [8 N
3、运行杀毒工具。 8 H* J/ g) c1 f) f4 J5 K) i
4、重新启动机器。 # @) F: ?" {% M$ q
5、再次运行杀毒工具。+ {2 e2 c" C' y1 q6 r
6、立刻打补丁和更新病毒库。7 Y) v: o1 X8 z
7、如果在2步骤中禁用了系统恢复(System Restore)功能,请重新打开。
' h) h8 W. H8 G8 P; k B! ]( W7 s2 T- j& M5 I
Symatec提供的工具:
( H; u; f+ x! V( p; I+ x点击下载 Symatec Tool/ d) D6 g w5 @! S
补丁: ; O3 v7 F9 J8 @+ C
1.关于RPC的补丁:" K( }+ f% n9 V i
Windows 2000
: W/ }) ^; v# N, UWindows XP
( f( g9 I( b) v! Y. y2.关于WINDOWS2000系统:
% ?4 ?1 U% g* c$ F8 A4 kwindows2000_sp4
! p. X* n. t7 Y3 D三、手动清除W32.Welchia.Worm的办法:
) ?# y8 N, F2 }& Q: ?" r& I1、如果操作系统为Windows Me/XP,建议禁用掉系统中的系统恢复(System Restore)功能。# v" f |# C3 e9 L
2、在任务管理器关闭Dllhost.exe进程。0 L" T9 [1 ^& w1 H+ ^7 r2 ]! ^6 u& ?
3、进入注册表(“开始->运行:regedit),删除如下键值:
) b3 a3 {- C# j+ k: [/ Z# BHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services RpcTftpd
+ H6 b4 u" Y7 L" ?( {- hHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services RpcPatch $ Z, C4 s7 _. P F
4、检查、并删除文件: & z+ Q, ]* |$ b/ q" p1 G9 j4 E& g, L
%SYSTEM%\WINS\DLLHOST.EXE * |) k3 j+ _. A3 k8 Z6 x3 v3 c
%SYSTEM%\WINS\SVCHOST.EXE * S/ G3 g- k* c7 a0 f( G
% S2 D* ?- ?. _/ z其中%System%表示(系统须是缺省安装目录):
. ~ r2 ~3 f; R. g5 m0 {2 SWindows 95/98/Me C:\Windows\System$ d9 ^, g: F- M# |' t
Windows NT/2000 C:\Winnt\System32
4 c! P5 n' b) l) _3 A2 gWindows XP C:\Windows\System32
) _( s' ? i. z6 @" e8 p$ ~3 @/ K9 c F& X4 R1 v
5、重新启动机器。" O' H( ^( d0 ^/ T
6、立刻打补丁和更新病毒库。 M& R* w1 Q F# P1 D
7、如果禁用了系统恢复(System Restore)功能,请重新打开。 4 T4 j% V& t& }. `# x
) Y0 U1 L' j% D/ `3 nCCERT 关于 W32.Nachi.Worm 蠕虫公告。(2003/8/19), g5 E, m" g) V4 \ Z
) W0 k2 `' J& x5 G/ S% J0 e
: ~7 s: n. ?8 ^CCERT公告编号:2003-017
' y5 ]1 @/ }/ e3 z( n' l7 n8 w1 |1 c/ o' \) P6 e5 g
影响系统: Windows 2000, w7 Z; K7 a9 g+ y
Windows XP ,1 d4 \0 f: D+ N0 r2 ?! N( K+ \) z
Windows 2003
% A2 B4 e% _/ c5 |1 F' m, _CVE参考 : CAN-2003-0109, CAN-2003-0352
9 C: q/ R" H" W3 e; T8 a
. @# M& V3 g! D/ [别名:- j% y! L; {. z( d
趋势科技 MSBlast.D/ T! j }7 L2 D- i* L9 F# i
F-Secure LovSAN.D* o( t) P% w" ^1 G8 x
NAI W32/Nachi.Worm
4 j: c* F8 y+ b9 S Symantec W32.Welchia.Worm1 ^/ m3 q. ^& g* }. v- ^! M- p& |
: b8 K: {2 e1 F( O; }7 q简单描述:8 b7 ?0 j+ ^6 z3 `" x
该蠕虫利用了Microsoft Windows DCOM RPC接口远程缓冲区溢出漏洞& ]7 X& j9 U7 j$ z. x2 Q
(漏洞信息参见http://www.ccert.edu.cn/advisories/all.php?ROWID=48)
6 T% n) a0 S# W' ]1 L: m# u! n A和Microsoft Windows 2000 WebDAV远程缓冲区溢出漏洞8 M- P. Z! Y* q% H* I! ~% ?3 l
(漏洞信息参见http://www.ccert.edu.cn/advisories/all.php?ROWID=28)) j. y/ E: T" d
进行传播。- D# i, h, v1 P+ P ~
如果该蠕虫发现被感染的机器上有“冲击波”蠕虫,则杀掉“冲击波”蠕虫,并为系统打上补1 {: F" ^ H2 x: }$ p ^ C
丁程序,但由于程序运行上下文的限制,很多系统不能被打上补丁,并被导致反复重新启动。
& G8 n; S& S& z- RICMP蠕虫感染机器后,会产生大量长度为92字节的ICMP报文,从而导致整个网络不可用。4 V2 k$ Q& H1 f/ n. E! b
(ICMP流量增长趋势参见附图)。
; @5 e" S) J& r' I2 G+ ^% E6 A
3 Q7 B; k" L" c& D/ N这些报文的特征如下:
. B- x( e, `8 l) R& [& S
5 \7 k# b; j( K9 ]& w gxxx.xxx.xxx.xxx > xxx.xxx.xxx.xxx: icmp: echo request
4 u9 `" h _; g! Q/ K; |, u 4500 005c 1a8d 0000 7801 85be xxxx xxxx; I0 I9 f& r4 Q0 z$ n! K1 Q
xxxx xxxx 0800 26b1 0200 79f9 aaaa aaaa& ?/ u. f) x: {2 S: `2 o9 f$ X2 A
aaaa aaaa aaaa aaaa aaaa aaaa aaaa aaaa2 |6 p) K+ X1 w r- s
aaaa aaaa aaaa。8 |; ?0 ~3 Z) B! V
5 y x& w3 p$ ~4 p9 {* P8 K蠕虫的详细信息:6 r S* U# F4 e) J: H6 m0 p/ }) |
- A3 F3 ]: |; P7 Z0 R- [在被感染的机器上蠕虫会做以下操作:
& j) F6 x9 k1 w* U1、蠕虫首先将自身拷贝到%System%\Wins\Dllhost.exe . m/ b, m5 N# Y
0 y/ _7 \. F3 l$ @; ^(%system%根据系统不同而不同,win2000为c:\winnt\system32,winxp为c:\windows\system32)
/ Q$ k1 M# G: f$ |* g2 x6 ?; }1 F) q6 U6 }0 i6 y( b$ q/ {* `
2、拷贝%System%\Dllcache\Tftpd.exe到%System%\Wins\svchost.exe) L! s4 Y) f3 @% A/ F
8 h) C7 |. {) t2 K2 J3、创建RpcTftpd服务,该服务取名Network Connections Sharing,并拷贝
$ C6 G; t( ?) E1 P6 O- } Distributed Transaction Coordinator服务的描述信息给自身。( T$ X5 a- n3 x
服务的中文描述信息为:并列事务,是分布于两个以上的数据库,消息队列,文件系统,或0 V* I( P! Y" w% h% F( ]
其它事务保护资源管理器
; s# s: d8 v9 w, v- V" T% N7 u! D
" o% J( }$ \+ m' \8 m, {8 {$ s 创建RpcPatch服务,该服务取名WINS Client,并拷贝Computer Browser服务的描述信息给自身。
+ D2 C _7 W `4 q( H 服务的中文描述信息为:维护网络上计算机的最新列 表以及提供这个列表给请求的程序。
, ]9 ~1 T& z0 H2 U t8 F) t
* F2 C# e$ j! G2 R5 Q% l! J4、判断内存中是否有msblaster蠕虫的进程,如果有就杀掉,判断system32目录下有没有msblast.exe
1 v8 }2 t$ D. M! @6 a$ S 文件,如果有就删除。
. a f0 G, e1 c/ Z5 u) Z$ @1 {% @3 O4 V
5、使用类型为echo的ICMP报文ping根据自身算法得出的ip地址段,检测这些地址段中存活的主机。
8 l/ N) g; N5 t' @ q/ D# v P* I& S. u
6、一旦发现存活的主机,便试图使用135端口的rpc漏洞和80端口的webdav漏洞进行溢出攻击。# m; { u0 m# q- \
溢出成功后会监听666-765范围中随机的一个端口等待目标主机回连。但是从我们监测情况' v; f! E4 D T$ y/ U
看,通常都是707端口。5 q0 a: }7 _3 l
) A+ |7 G" H& p# j4 U7、建立连接后发送“dir dllcache\tftpd.exe”和“dir wins\dllhost.exe”命令,根据4 k* l6 s2 i. ^. c* s1 r/ p ?
返回字符串判断目标系统上是否有这两个文件,如果目标系统上有tftpd.exe文件,就将tfptd拷+ j1 u5 @2 X* Q' V1 V+ Y! l1 s% i
贝到%system%\wins\svhost.exe,如果没有,就利用自己建立的tftp服务将文件传过后再拷贝。2 a. m& p5 {; ]/ p6 G1 R; n9 e/ s( l
9 m1 M# O: q( a1 u* e4 |$ U
8、检测自身的操作系统版本号及server pack的版本号,然后到微软站点下载相应的ms03-26补丁* C/ p3 M) R% O7 g9 L* Z
并安装。如果补丁安装完成就重新启动系统。9 H# x' Y$ H" B4 l
7 J; H* D# m' v- D; K
9、监测当前的系统日期,如果是2004年,就将自身清除。7 ]3 n! H) a4 {4 m+ R: e* L
3 m% s: p/ d& {9 {/ J6 \) Z! Y# h
R; E% v! W7 I+ L% G感染特征:+ `+ `. s$ j; @3 I* h U/ H
1、被感染机器中存在如下文件:
$ z/ [. i" k, |) p7 E# K%SYSTEMROOT%\SYSTEM32\WINS\DLLHOST.EXE! x% Q) R2 p" ^7 z" \( c) r; ]( P D
%SYSTEMROOT%\SYSTEM32\WINS\SVCHOST.EXE
- K8 B$ t) p0 v2、注册表中增加如下子项:
6 \4 M+ |9 h" \! c7 C' B% zHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services9 S2 h: j7 `+ U& m
RpcTftpd
; q! K# O. {: U. c2 D9 KHKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services( `- O- q6 B) A7 i( x9 H
RpcPatch
0 @# I2 C: c7 ?6 t- ?; _9 J3、增加两项伪装系统服务:9 k& @% o1 _# `6 t) j7 [* M6 \8 Z$ `
Network Connection Sharing
/ O* v9 ?6 ]* [WINS Client
, g. P: Q. _' \; `$ o1 n- l2 y4、监听TFTP端口(69),以及一个随机端口(常见为707);
& j1 O" _: n" s6 i5、发送大量载荷为“aa”,填充长度92字节的icmp报文,大量icmp报文导致网络不可用。
' S) L0 z' M5 Q8 }, K( o, ]5 \" ?% G7 r6、大量对135端口的扫描;
% Z. x/ I! C- ?4 \; M
/ N- h- L. i' n+ V9 D1 k, ]+ `( I* Y! s4 q Y6 t
网络控制方法:
1 [9 m C! h6 C( j8 u4 ^: ~2 H R
如果您不需要应用这些端口来进行服务,为了防范这种蠕虫,你应该在防火墙上阻塞下面的协议端口:0 ~8 s$ m) ?2 q. H$ a
" I7 }/ s- p) o3 }# d; X
UDP Port 69, 用于文件下载
4 z! y) I5 v" j' a4 _2 n5 XTCP Port 135, 微软:DCOM RPC $ n8 q: O4 T5 O
ICMP echo request(type 8) 用于发现活动主机 . t6 x- o% _+ m# q- U
使用IDS检测,规则如下:
# I: b, p b8 l, U; H# Walert icmp $EXTERNAL_NET any -> $HOME_NET any (msg:"W32.Nachi.Worm infect ";
$ x R. |* J+ n: x, J; fcontent:"|aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa|";itype:8;depth:32; reference:
{" l' j: L) ~) D% \# ^" J" shttp://www.ccert.edu.cn; sid:483; classtype:misc-activity; rev:2;)& I# K8 U5 Q% h9 |* t8 R n) T, U: `
- N1 @4 F, c: T6 H/ |' }
; X C0 X9 ]7 Y2 M2 Z) o被感染计算机手动删除办法:
; @% S5 h6 h4 N6 o& ^- h! I( f6 Y G; R; C. O8 _
1、停止如下两项服务(开始->程序->管理工具->服务):- N1 a6 I& O9 {' F: A# x O! X
WINS Client + ?1 I) E `0 r6 H/ _
Network Connections Sharing
+ ]) {- |; l/ w9 d. [4 W2 e: z; P( r1 D _9 f
2、检查、并删除文件:
$ P1 U- L- ]1 m) h- Y# W6 B8 O) g0 x%SYSTEMROOT%\SYSTEM32\WINS\DLLHOST.EXE+ i9 X7 R* I0 @* ?5 x
%SYSTEMROOT%\SYSTEM32\WINS\SVCHOST.EXE" L$ m, J6 c( F
; Y/ \1 G" o3 a' Z
3. 进入注册表(“开始->运行:regedit),删除如下键值:( o- @1 R$ a9 s' l) C& a; Y
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services6 ^1 ^/ G% z5 B: L8 C
RpcTftpd
) L! h7 ` k1 O8 [HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services# J7 S7 R: r. n+ F3 u( t" k
RpcPatch
" f6 V/ P s* U- _5 E, B& |$ r3 E' [( `4 T
4. 给系统打补丁(否则很快被再次感染)
9 G; L4 X2 B# C本地下载:1 e, j3 d5 O2 r
Windows 2000
$ @7 A0 I; K9 XWindows XP
+ h/ H9 _3 O$ }" G6 j; TMicroSoft: http://www.microsoft.com/technet/security/bulletin/MS03-026.asp % c' b( h3 ?$ I3 `3 c) g" p* a
* l4 |7 S: K" [
' b; C3 |; F8 s/ Z/ f j利用Symatec提供的工具清除:) t6 F% a$ J9 J7 n; {. ~: f
点击下载 Symatec Tool
# E, W1 _5 j9 u" l7 L, B( |8 h下载后运行,然后重新启动机器,再重新运行一遍此程序以确保系统是干净的,运行完毕马上打补丁。 0 y: J7 N: K G5 T" O3 x8 t
其他参考信息
( O5 }4 i0 h( I; e
. G) J! b" T. A+ x
& k" E4 }3 j7 s, \+ j, h$ _! W1、http://vil.nai.com/vil/content/v_100559.htm2 ~$ I) R8 S; v. `
2、http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-026.asp
( u4 K& { V' X: @2 G3、http://securityresponse.symantec.com/avcenter/venc/data/w32.welchia.worm.html4 P5 F/ y$ L( D! W3 ?; D* b7 Q
4 z1 S s+ \1 |6 n: q( D }中国教育和科研计算机网紧急响应组(CCERT) C( a5 b0 s2 D
2003 年8月19日
+ k3 |( `1 @+ t0 X+ N2 w$ I) Q' u
关于W32.Blaster.Worm蠕虫的解决办法。(2003/8/17)2 o* c9 F% I9 x0 s0 R Y4 H
% e) [" I2 ^2 m2 @; q& {
6 h6 t$ P9 A! Y7 D( M3 Q/ z/ R
影响系统: Windows 2000$ z0 p$ Z# l4 k4 T2 {2 _
Windows XP
8 O/ ^ ]' R: {, x6 v0 ]2 s% r Windows 20038 N# V7 i+ S g/ j* ^7 S
CVE参考: CAN-2003-0352
2 |5 f- @, d5 ]6 eMcAfee 命名为:W32/Lovsan.worm ! V# g" J3 T" g$ B# k+ J
+ I* [" o2 V, _+ s% Q
简单描述:7 j* m. U: ?( @! T: ^ p/ w: y
W32.Blaster.Worm 是一种利用DCOM RPC 漏洞进行传播的蠕虫,传播能力很强。* K {3 O& e* {
详细描述请参照Microsoft Security Bulletin MS03-0265 J+ o9 C! h" y2 ~: m) x$ d t& M
(http://www.microsoft.com/technet/security/bulletin/MS03-026.asp)
6 B/ t- A1 \6 x: u+ Q* R( b* I5 n7 |感染蠕虫可能导致系统不稳定,有可能造成系统崩溃 ,它扫描端口号是TCP/135, ; S; X4 K8 j6 ~0 D/ h
传播成功后他会利用tcp/4444和UDP 69端口下载并运行它的代码程序Msblast.exe.: M4 L% L4 h0 v9 `/ C9 [
这个蠕虫还将对windowsupdate.com进行拒绝服务攻击。这样做的目的是为了不能使您
+ k# d# K* n8 w4 D, L5 [及时地得到这个漏洞的补丁。7 @5 l; w5 A# r: Y8 z
" Z) H! {0 X2 w1 o
8 h* N! O X" O7 l& p9 e' L感染病毒计算机的特征:& G0 M! q' [0 D' `& c$ p
?6 b6 Y: p0 z/ }3 y+ E
蠕虫攻击不成功可能导致系统出现了不正常,比如拷贝、粘贴功能不工作,RPC 服务停止;
$ v |: {( Z0 Y- T; h 建议你重新启动计算机,立刻打补丁(下载地址见下文);- i( v& `% C- _/ ?* p+ E, [
0 Y& ?1 u c1 S$ B: Z
1. 被重启动;& f5 e' d; S4 x5 ]/ h- ~4 m
2. 用netstat 可以看到大量tcp 135端口的扫描;
9 `' D6 \4 b& V0 F1 H+ B" R- ] 3. 系统中出现文件: %Windir%\system32\msblast.exe, a! @% P5 e: y3 b
4. 系统工作不正常,比如拷贝、粘贴功能不工作,IIS服务启动异常等;$ u8 D9 z+ ?6 C/ I1 }8 Q% d" i% l
/ e4 O- y$ A* W% D5 T7 k) j
解决办法:
8 i9 @* L, ^6 p/ {$ a- Q- G2 R
, u2 h! E# W1 O* [ 1.利用Symatec提供的工具清除:& w' O) l D/ ~8 {' h" q+ T R
点击下载Symatec Tool,然后打以下补丁程序:3 ^8 [' ?5 I v9 y# q
Windows 2000补丁
3 M9 l) I0 V+ x" x3 z1 }. R Windows XP
' Y5 M, ^- @& m( g/ _& X. i# q + V7 t' W( B1 g
4 W# q# r c; d( e+ w3 ]4 v4 g
2.网络控制方法(防火墙控制办法):3 L. N5 x6 U2 ~7 ?0 X
8 @1 I/ n4 ?, e' Z
如果您不需要应用这些端口来进行服务,为了防范这种蠕虫,你应该在防火墙上
8 y! R7 X( ?0 b& p阻塞TCP port 4444 , 和下面的端口:. d9 o$ S1 U- u
2 X$ c5 D: d3 k5 Y7 z 4444/TCP 蠕虫开设的后门端口,用于远程控制
# E$ ], |* P# \% \9 B7 p 69/UDP 用于文件下载
8 t$ S5 s) ?4 z& d4 |( a 135/TCP 微软:DCOM RPC1 Y6 A+ ?1 T! o
135/UDP 9 T* } A7 s+ I$ s
139/TCP
" c" O2 q& v) _9 \5 \/ ~ 139/UDP
; `7 o% q; c! C& b 445/TCP 4 z4 P( B0 S& K% p1 `
445/UDP 1 e! B" \( b9 r: f+ Y, Y
593/TCP * N/ i; z/ a$ o
8 I: I0 x' P5 D K, M
% X! M- c, c1 i" L 3.手动删除办法:0 Q( M6 D8 q/ t0 y, j
, _( Y: c) K! N @6 V W8 H' N6 A 1. 检查、并删除文件: %Windir%\system32\msblast.exe
. j; X( A% o/ e# c8 q& C$ n1 F 2. 打开任务管理器,停止以下进程 msblast.exe .
3 }' W5 n$ p; @" C 3. 进入注册表(“开始->运行:regedit)
6 j) w0 w F$ V . b8 F* Q8 u# v8 X6 P/ `0 s9 P0 m
找到键值:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run W2 o$ {+ O0 E( z. B2 P. d8 d
- A! G6 }0 J/ u3 u* h% P7 L 在右边的栏目, 删除下面键值:
1 @% G8 @2 a$ }, F& K/ A/ A5 \
0 h+ }0 U3 N. }0 H( f% N; w "windows auto update"="msblast.exe"
3 B2 Y/ M4 g5 t% l! ~/ W' k! @3 i) r6 Z3 }4 P8 J: S* p1 ]
4. 给系统打补丁(否则很快被再次感染)
0 N* C( w' w% `! _, m6 c5 h# }" w/ [1 _5 l) b7 K
本地下载:
+ y, P' Q# ]* z N- Q- o" p Windows 2000补丁8 {% D# { b5 `5 U$ }9 m
Windows XP
" o* C5 U+ n# |/ c; V; R0 Z8 q: ` 安装补丁遇到的问题:. _ l8 [; L: T, D9 `
1, 如果系统为XP,系统提示安装程序不能验证update.inf文件的完整性,
% B& m) p' d k0 ]7 { T: f0 u 请确定加密服务正在此计算机上运行。/ X6 t, X' L3 Q
解决方法:" O; z' V+ e8 b8 K( V- W" C
start cryption service。 / }0 G+ v; D5 D3 U$ }
5 b4 I; E* p M$ }
2, 如果系统提示,安装补丁的语言系统和系统语言系统不一致。 Z5 W% W# K8 p+ Z2 J
解决方法:7 ?/ P, _8 }& W; F$ Z$ X
安装ENU版本补丁,其原因是部分中文XP内核仍然为英文,所以安装中文版补丁会提示出错。
+ [" F* |7 |& W5 j9 t8 U" U0 ~2 W v+ X$ ?3 o
3,装完RPC补丁后机器启不来(黑屏)。0 R, b+ j; D8 R0 Y" S& c9 |1 F& h
解决方法:- X; c& Q0 G. l `& T) M( U
把主板上的电池拔下来放电(够长时间)
% q$ b9 E. K+ `- U- P0 ] 8 s3 D% O; V" u2 A: b. _( K/ L
4,XP系统,上网就重新启动,无法下载补丁& J% W4 v& u: ?0 ~; t2 Z. X
解决方法1: - _* L& F, M, {5 ?9 X' [' A. d
先进入“计算机管理”,--我的电脑->管理 & v2 V3 U+ r- C: w
选择“服务和应用程序”, * t/ P8 ^2 {7 _* t7 j
然后是“服务”,在右边的列表中找到“Remote Procedure Call (RPC)”, - Z+ \4 K9 \6 j$ C
打开其属性对话框,在“恢复”页中将失败处理改为“不操作”。
* b, ]# A1 R& @4 G0 Q2 z/ u 解决方法2:( I. H' |' A: I# f
可以在出关机提示的时候把系统时间往后调1个小时,这样就能延长一个小时关机...
9 b( C/ }8 m* I9 t6 Z/ |9 [" B% `. Z
7 Q' m% ^2 f- g* ? 5,安装了相应补丁后仍然不断地出现SVCHOST错误,或者重新启动。
$ I$ [. @$ a% C2 O% n, w% h 解决方案:
. I% V$ Z( Y" N* |6 D- H, f 打了补丁没起作用的一种可能是你当时显示打补丁成功,但实际
8 `# \$ q( U; w* z2 n2 E/ ^ 上那几个dll未被替换成功.MS的SPn不会出现显示安装成功却实际
6 O8 e* ~0 U% _% h! i- l 未成功的事,但hotfix 会出现这种事。某些时候安装hotfix之后,
3 ~/ y+ o2 D" ~ t9 @ 显示成功,从注册表里也看到反安装信息,但实际上可能未替换文% L; j. f4 _; T% W; g( ^
件。一般此时最好是卸载hotfix,重启动,重新安装hotfix。
) x3 t$ _" V1 o* s% Q
" n) z: v6 z9 e 另一个情况下,ms03-026未补完全,ms正在重新制作非紧急响应型# h2 q4 ~( }! p7 q+ y) k
的补丁,你不是被蠕虫打得重启,而是被人攻击, 就有可能打了6 {' J" K9 J/ Y% {
ms03-026也无意义。
( E8 I5 B* ~( L F( c4 V6 }4 N$ o
更多补丁信息请参见: http://www.microsoft.com/technet/security/bulletin/MS03-026.asp
" R9 Z8 r6 ?9 [/ k- x0 n; N* U
4 {2 Z7 \# e% L2 B" a' k/ J9 iFROM: http://www.ccert.edu.cn/
9 z3 a% d: x, P, ]# q; C7 \" K6 C+ o
|
|