本周二,一些网络安全专家说尽管Sun微系统公司与微软公司正在网络服务器市场展开激烈的竞争,但是要想根除一种新发现并正在迅速蔓延的蠕虫病毒,还需要Sun公司的Solaris系统和微软公司的IIS系统管理员们展开密切的合作才能完成。
计算机紧急救助工作队(CERT)协调中心星期二就一种新的可自行繁殖的病毒程序发出了警告,该中心将其命名为sadmind/IIS蠕虫病毒。这种病毒能够利用每种操作系统都存在的 一个广为人知的缺陷把使用Sun公司Solaris系统的服务器变成一台可以被遥控的机器,然后它就可以悄悄渗透到正在运行IIS系统的视窗NT或视窗2000操作系统当中,并篡改这些网站的主页。
来自CERT的肖恩·赫尔曼说,截止当地时间星期一中午,已有30多位Solaris系统管理员报告说他们的系统被这种病毒感染,从而使一个被称作sadmind的Solstice系统组件发生缓冲器溢出现象并使该服务器受到他人控制。在这个问题还没有被系统操作人员察觉的时候,被感染的Sun系统服务器已控制了2000多台运行IIS系统的服务器。CERT的互联网安全信息通报中心已将该病毒在Solaris系统中留下的记录文件一一列出,并开始与被控制的视窗系统管理员联络。
sadmind/IIS蠕虫病毒还在被感染的使用Solaris系统的计算机中自我繁殖,并随意选择B级IP地址对port 80端口进行搜寻,以传播到其他Solaris系统或IIS网络服务器上。一旦发现了有缺陷的Solaris系统服务器,这种病毒就会上载袭击工具和root.exe文件并令其受到感染。
如果它发现了未加补丁程序的运行微软公司IIS 4.0或IIS 5.0的服务器系统,该病毒就会篡改这台服务器上的内容,把它的index.html文件换成下面一段由三行文字组成的句子:“fuck USA Government. fuck PoizonBOx. contact:sysadmcn@yahoo.com.cn.”(XX美国政府,XX PoizonBOx。请与我们联络:sysadmcn@yahoo.com.cn.)。在篡改了2000多个IIS系统之后,该病毒就会把发动攻击的Solaris系统主机篡改成同样的内容。
sadmind/IIS病毒并不破坏Solaris系统主机或作为受害方的IIS系统服务器上的数据,但是CERT的赫尔曼说这种病毒使Solaris系统更容易在将来遭到攻击。赫尔曼还说这种病毒的迅速蔓延表明许多Solaris系统根本没有应用Sun公司的1999年12月29日发布的补丁程序。他说:“我们对于有如此多的系统遭到袭击而感到吃惊。但是你可以设象一下,当时Solaris系统管理员把全部注意力都放在了千年虫Y2K上面,因此别的问题都被忽略了,这才导致这个已有18个月历史的病毒程序没有引起人们广泛的重视。”
CERT提出了几种便于Solaris系统管理员认定自己的系统是否被感染的方法,如查看有无这种病毒生成的可疑程序或目录。CERT安全中心还要求Solaris系统操作人员与IIS服务器操作人员联络,检查储存在/dev/cub目录下的记录文件;同样,遭袭击的IIS网络服务器操作人员应试图与传播该病毒的Solaris系统主机操作人员联络,检查自己的IIS记录文件中的GET请求,看其中有没有root.exe文件。
点击此处订阅手机短信NASDAQ最新行情
|