震荡波冲击波蠕虫王求职信红色代码尼姆达震荡波2004年“五一”黄金周第一日,一个新的病毒——“震荡波(Worm.Sasser)”开始在互联网上肆虐。该病毒利用Windows平台的Lsass漏洞进行传播,中招后的系统将开启128个线程去攻击其他网上的用户,可造成机器运行缓慢、网络堵塞,并让系统不停地进行倒计时重启。其破坏程度有可能超过“冲击波”。病毒特征该病毒会通过FTP的5554端口攻击电脑,一旦攻击失败,会使系统文件崩溃,造成电脑反复重启;病毒如果攻击成功,会将文件自身传到对方机器并执行病毒程序,然后在C:\WINDOWS目录下产生名为avserve.exe的病毒体,继续攻击下一个目标,用户可以通过查找该病毒文件来判断是否中毒。“震荡波”病毒会随机扫描IP地址,对存在有漏洞的计算机进行攻击,并会打开FTP的5554端口,用来上传病毒文件,该病毒还会在注册表HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run中建立:avserve.exe=%windows%\avserve.exe的病毒键值进行自启动。预防与清除建议用户立即到微软的站点去下载并安装该漏洞的补丁;立即升级反病毒软件的病毒数据库;打开个人防火墙屏蔽端口:5554和1068,防止名为avserve.exe的程序访问网络。如已经感染,应立刻断网,手工删除该病毒文件,然后上网下载补丁程序,并升级杀毒软件或者下载专杀工具。手工删除方法:查找该目录C:\WINDOWS目录下产生名为avserve.exe的病毒文件,将其删除。冲击波20032003年8月11日,一种名为“冲击波”(Worm.Blaster)的电脑蠕虫病毒席卷全球,瞬间造成大量电脑中毒,部分网络瘫痪。“冲击波”病毒几乎能感染所有微软“视窗”(Windows)操作系统。包括:WindowsNT4.0、Windows2000、WindowsXP和Windows2003。感染后的症状莫名其妙地死机或重新启动计算机;IE浏览器不能正常地打开链接;不能复制、粘贴;有时出现应用程序,比如Word异常;网络变慢;最重要的是,在任务管理器里有一个叫“msblast.exe”的进程在运行!专攻微软漏洞“冲击波”病毒是利用微软公司公布的Windows操作系统RPC(RemoteProcedureCall,远程过程调用)漏洞进行攻击和传染的。RPC是Windows操作系统使用的一种远程过程调用协议,它提供了一种远程间交互通信机制。通过这一机制,在一台电脑上运行的程序可以顺畅地执行某个远程系统上的代码。由于微软的RPC部分在通过TCP/IP处理信息交换时存在一个漏洞,远程攻击者可以利用这个漏洞以本地系统权限在系统上执行任意指令。预防与清除Windows2002补丁3sp3132MWindowsXP补丁la143M“冲击波”Windows2000微软补丁“冲击波”WindowsXP微软补丁Xpsp1蠕虫王20032003年1月25日,互联网遭遇到全球性的病毒攻击。这个病毒名叫Win32.SQLExp.Worm,病毒体极其短小,却具有极强的传播性,导致全球范围内的互联网瘫痪,中国80%以上网民受此次全球性病毒袭击影响而不能上网,很多企业的服务器被此病毒感染引起网络瘫痪。而美国、泰国、日本、韩国、马来西亚、菲律宾和印度等国家的互联网也受到严重影响。袭击对象此蠕虫病毒攻击微软Windows操作系统下的SQLServer2000服务器,包括安装了如下程序的系统:MicrosoftSQLServer2000SP2MicrosoftSQLServer2000SP1MicrosoftSQLServer2000DesktopEngineMicrosoftSQLServer2000MicrosoftWindowsNT4.0SP6aMicrosoftWindowsNT4.0SP6MicrosoftWindowsNT4.0SP5MicrosoftWindowsNT4.0MicrosoftWindows2000ServerSP3MicrosoftWindows2000ServerSP2MicrosoftWindows2000ServerSP1MicrosoftWindows2000AdvancedServerSP3MicrosoftWindows2000AdvancedServerSP2MicrosoftWindows2000AdvancedServerSP1。病毒特征该蠕虫攻击安装有MicrosoftSQL的NT系列服务器,该病毒尝试探测被攻击机器的1434/udp端口,如果探测成功,则发送376个字节的蠕虫代码。1434/udp端口为MicrosoftSQL开放端口。该端口在未打补丁的SQLServer平台上存在缓冲区溢出漏洞,使蠕虫的后续代码能够得以机会在被攻击机器上运行并进一步传播。防范安装微软的漏洞补丁或者安装MicrosoftSQLServer2000SP3。在防火墙或者路由器上阻塞外部对内的和内部对外的UDP/1434端口的访问。如果由于DoS导致系统反映缓慢,可先断开网络连接,然后在Windows任务管理器里面强行终止进程SqlServr.exe,在做过相应的防范措施以后在SQLServer管理器里面重新启动此服务。“求职信”病毒演变历程2001年,10月“求职信”第一版“求职信”病毒,利用微软邮件系统自动运行附件的安全漏洞,通过电子邮件传播,传染能力极强。由于邮件中含有英文“我必须找到一份工作来供养我的父母”的信息,故命名为“求职信”病毒。它传染可执行文件,定时搜索电脑中的所有文件,耗费大量系统资源,造成电脑运行缓慢直至瘫痪。遇到单月13日时会自动发作,将所有系统文件加长一倍,浪费大量硬盘空间。2001年,11月“求职信”(b/c/d版)结构基本与第一版相同,只是增加了一些更具伪装性的邮件主题,破坏影响不大。“求职信”病毒演变历程2002年,1月“求职信”(e/f/g版)“求职信”病毒的多个变种(Klez.e、Klez.f、Klez.g)集体出击。在原病毒的基础上增加了更多的工作线程,可驻留系统、强行关闭用户正在进行的正常操作、删除有用文件。已呈现恶性病毒的雏形。其中的e版在每个单月6日这天爆发。Klez.e是有史以来互联网上传播速度最快的病毒之一。2002年,2月“求职信”(h/i版)保留了以前版本的所有破坏伎俩,可破坏所有硬盘和网络盘,增加可覆盖文件的类型。2002年,4月16日“求职信”(j/k版)具备对反病毒软件的反攻击能力、更大破坏性、以及高超的隐蔽特性,由于该病毒程序存在缺陷,所以迅速转变为新的变种。2002年,4月18日“求职信”(l版)最新变体,迅速在全球扩散,势头凶猛异常,导致受害用户呈几何级数直线上升。全球各反病毒机构均发出最高等级的病毒警报。预防与清除要阻止该网络蠕虫利用电子邮件传播,用户必须安装相应的补丁程序。在WINDOWS95/98/ME系统下的清除:先运行在WINDOWS95/98/ME系统下的安全模式,使用注册表编辑工具regedit将网络蠕虫增加的键值删除:HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun和HKEY_LOCAL_MACHINESystemCurrentControlSetServices要删除的注册表项目是wink_?.exe的键值。同时还必须相应的将WINDOWS的SYSTEM目录下的该随机文件Wink_?.exe删除,注意还必须将回收站清空。清除方法在Windows2000/XP系统下的清除。清除方法基本和Windows95/98/ME系统下的清除方法相同:先以安全模式启动计算机,运行注册表编辑工具,同样删除该网络蠕虫增加的键值:HKEY_LOCAL_MACHINESystemCurrentControlSetServices,要删除病毒增加的表项是:wink开头的随机的表项。当然你必须记住该项目的具体名称(虽然是随机的),然后在系统目录下将该文件删除。注意该文件是隐含的,您必须打开显示所有文件的选择项目才能查看该病毒文件。同样的注册表项还有HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun。红色代码名称:CodeRed发现日期:2001/7/18别名:W32/Bady.worm2001年8月初,该病毒开始在我国互联网登陆并且迅速蔓延。这种集病毒、蠕虫、木马、黑客程序于一身的恶意代码,能主动搜索、感染和攻击安装IIS(一种微软的WEB服务器产品)系统的微软Windows2000和NT操作系统,取得系统的控制权,进而泄漏系统中的文件并同时导致网络通信与网络信息服务的拥塞直至瘫痪。病毒特征该蠕虫感染运行MicrosoftIndexServer2.0的系统,或是在Windows2000、IIS中启用了IndexingService(索引服务)的系统。该蠕虫利用了一个缓冲区溢出漏洞进行传播(未加限制的IndexServerISAPIExtension缓冲区使WEB服务器变得不安全)。蠕虫只存在于内存中,并不向硬盘中拷贝文件。蠕虫的传播是通过TCP/IP协议和端口80,利用上述漏洞,蠕虫将自己作为一个TCP/IP流直接发送到染毒系统的缓冲区,蠕虫依次扫描WEB,以便能够感染其他的系统。一旦感染了当前的系统,蠕虫会检测硬盘中是否存在c:\notworm,如果该文件存在,蠕虫将停止感染其他主机。CodeRedII(红色代码II)CodeRed蠕虫能够迅速传播,并造成大范围的访问速度下降甚至阻断。“红色代码”蠕虫造成的破坏主要是涂改网页,对网络上的其他服务器进行攻击,被攻击的服务器又可以继续攻击其他服务器。在20~27日,向特定IP地址198.137.240.91()发动攻击。病毒最初于2001年7月19日首次爆发,7月31日该病毒再度爆发,但由于大多数计算机用户都提前安装了修补软件,所以该病毒第二次爆发的破坏程度明显减弱。CodeRed采用了一种叫做缓存区溢出的黑客技术,利用网络上使用微软IIS系统的服务器来进行病毒的传播。这个蠕虫病毒使用服务器的端口80进行传播,而这个端口正是WEB服务器与浏览器进行信息交流的渠道。CodeRed主要有如下特征:入侵IIS服务器,CodeRed会将英文站点改写为“Hello!Welcometo!HackedbyChinese!”;与其他病毒不同的是,CodeRed并不将病毒信息写入被攻击服务器的硬盘。它只是驻留在被攻击服务器的内存中,并借助这个服务器的网络连接攻击其他的服务器。预防方法请尽快登陆微软网站下载相关补丁,为你的系统打补丁。尼姆达2001年9月18日出现一种破坏力较强的新型病毒尼姆达(W32.Nimda.A@mm),它在互联网上开始蔓延,Worms.Nimda是一个新型蠕虫,也是一个病毒,它通过E-mail、共享网络资源、IIS服务器传播。同时它也是一个感染本地文件的新型病毒。这个新型W32.Nimda.A@mm蠕虫通过多种方式进行传播,几乎包括目前所有流行病毒的传播手段:①通过E-mail将自己发送出去;②搜索局域网内共享网络资源;③将病毒文件复制到没有打补丁的微软(NT/2000)IIS服务器;④感染本地文件和远程网络共享文件;⑤感染浏览的网页;病毒特征该蠕虫由JavaScript脚本语言编写,病毒体长度57,344字节,它修改在本地驱动器上的.htm,.html和.asp文件。通过这个病毒,IE和OutlookExpress加载产生readme.eml文件。该文件将尼姆达蠕虫作为一个附件包含。因此,不需要拆开或运行这个附件病毒就被执行。由于用户收到带毒邮件时