北京公安局、瑞星发布9月3日热门病毒警报 | |
---|---|
http://www.sina.com.cn 2003年09月02日 16:47 新浪科技 | |
继“冲击波V”变种出现后,仅隔几天,又出现了“冲击波”病毒的第六个变种--“冲击波VI(Worm.Blaster.F)”。据瑞星反病毒工程师介绍,该病毒并不是“冲击波”病毒作者本人编写的,而是一些好事者为了继续扩大“冲击波”病毒的影响力对原始病毒进行修改而成的,因此已经给系统打上安全补丁的用户,并不会感染该病毒,而未给系统打上安全补丁的用户则要赶快行动了,千万不要再让病毒得逞。 与此同时瑞星反病毒研发小组还截获了另一个有影响力的病毒——“来卡(Worm.Raleka.a)”病毒,该病毒同样是利用RPC漏洞进行传播的蠕虫病毒,病毒在运行时会自动连接两个网站进行病毒文件的下载,然后攻击存在有漏洞的计算机,使它们出现异常情况。 本日热门病毒: “冲击波VI(Worm.Blaster.F)”病毒:警惕程度★★★★★,蠕虫病毒,通过网络和RPC漏洞传播,依赖系统: WINNT/2000/XP。据分析,该病毒变种并不是“冲击波”病毒作者本人编写的,而是一些好事者为了让冲击波继续泛滥而进行改写的,因此该病毒和前三个变种病毒一样,没有在原始病毒上做大的改动,传染和破坏能力与"冲击波"病毒相同。作者将病毒体内的字符更换为:“What You Should Know About the Blaster Worm and Its Variants.(你应该了解冲击波蠕虫及其变种)”,将病毒文件名更换为:“enbiei.exe”;将病毒注册表键值更换为:“"www.hidro.4t.com "="enbiei.exe"”;将攻击的网站名更换为:“tuiasi.ro”。手中没有杀毒软件的用户应注意根据这些特征进行手工清除,如果用户还没有给自己的系统打上安全补丁,应该立刻去微软网站(http://www.microsoft.com/china/)安装相应的补丁程序。 “来卡(Worm.Raleka.a)”病毒:警惕程度★★★★,蠕虫病毒,通过网络、RPC漏洞传播,依赖系统: WINNT/2000/XP。该病毒是一个通过微软RPC漏洞传播的病毒,因此造成的后果同“冲击波”病毒相似:使用户RPC服务崩溃,系统反复重启并造成网络阻塞。病毒一旦执行,会首先连接到两个网址下载两个文件(ntrootkit.exe、ntrootkit.reg)到系统目录,然后病毒就会对没有打RPC漏洞补丁的计算机进行攻击,导致远程机器的RPC服务崩溃,从而被病毒控制。当病毒控制了计算机后就会通过该计算机继续攻击下一台计算机。如遇病毒,请拨打反病毒急救电话:010-82678800或访问瑞星反病毒资讯网:http://www.rising.com.cn。 本文由北京市公安局公共信息网络安全监察处供稿 |