系統(tǒng)軟件園 - 專注分享最好的電腦系統(tǒng)軟件!免費安全下載 系統(tǒng)軟件園首頁 | Win7激活工具 | 熱門專題
系統(tǒng)軟件園>您的位置:首頁 > > 系統(tǒng)教程 > Win7系統(tǒng)教程 >

震蕩波病毒的中毒表現(xiàn)和震蕩波病毒特點及防范方法

更新時間:2017-08-03 15:47:41| 編輯:本站整理 | 信息來源:本站整理|瀏覽數(shù):
震蕩波病毒是比較有名的一種計算機病毒,中毒后會給用戶數(shù)據(jù)、操作系統(tǒng)造成很大的損壞,甚至電腦不能啟動!當(dāng)然隨著殺毒軟件免費流行,病毒越來越少,不過呢還是不能不防,下面小編要介紹震蕩波病毒的中毒表現(xiàn)和震蕩波病毒特點及防范方法。


 

沖擊波(Worm.Blaster)病毒是利用微軟公司在2003年7月21日公布的RPC漏洞進行傳播的,只要是計算機上有RPC服務(wù)并且沒有打安全補丁的計算機都存在有RPC漏洞,具體涉及的操作系統(tǒng)是:Windows2000、XP、Server 2003。
該病毒感染系統(tǒng)后,會使計算機產(chǎn)生下列現(xiàn)象:系統(tǒng)資源被大量占用,有時會彈出RPC服務(wù)終止的對話框,并且系統(tǒng)反復(fù)重啟, 不能收發(fā)郵件、不能正常復(fù)制文件、無法正常瀏覽網(wǎng)頁,復(fù)制粘貼等操作受到嚴重影響,DNS和IIS服務(wù)遭到非法拒絕等

震蕩波(Shockwave)是一種電腦病毒,為I-Worm/Sasser.a 的第三方改造版本,與該病毒以前的版本相同,通過微軟的最新LSASS漏洞進行傳播,我們及時提醒廣大用戶及時下載微軟的補丁程序來預(yù)防該病毒的侵害。如果在純DOS環(huán)境下執(zhí)行病毒文件,會顯示出譴責(zé)美國大兵的英文語句。

具體技術(shù)特征如下:

  1、感染系統(tǒng)為:Windows 2000、Windows Server 2003、Windows XP、Windows 7 ;

  2、利用微軟的漏洞:MS04-011

  3、病毒運行后,將自身復(fù)制為%WinDir%\napatch.exe ;

  4、在注冊表啟動項HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\Current Version\Run下創(chuàng)建:“napatch.exe” = %WinDir%\napatch.exe;這樣,病毒在Windows啟動時就得以運行;

  5、在TCP端口5554建立FTP服務(wù),用以將自身傳播給其他計算機;

  6、隨機在網(wǎng)絡(luò)上搜索機器,向遠程計算機的445端口發(fā)送包含后門程序的非法數(shù)據(jù),遠程計算機如果存在MS04-011漏洞,將會自動運行后門程序,打開后門端口9996。病毒利用后門端口9996,使得遠程計算機連接病毒打開的FTP端口5554,下載病毒體并運行,從而遭到感染;

  7、病毒還會利用漏洞攻擊LSASS.EXE進程,被攻擊計算機的LSASS.EXE進程會癱瘓,Windows系統(tǒng)將會有1分鐘倒計時關(guān)閉的提示;

  8、病毒在C:\win32.log中記錄其感染的計算機數(shù)目和IP地址.


  該病毒主要利用微軟SSL安全漏洞進行攻擊。微軟證書服務(wù)中使用的PCT(Private Communication Technology)協(xié)議在處理客戶端請求的時候存在一個遠程緩沖區(qū)溢出漏洞,該協(xié)議是基于Microsoft IIS 5 WEB平臺的Microsoft SSL(Secure Sockets Layer)庫的實現(xiàn)。
生成病毒文件
  病毒運行后,在%Windows%目錄下生成自身的拷貝,名稱為avserve.exe,avserve2.exe等,文件長度為15872字節(jié),和在%System%目錄下生成其它病毒文件
例如:
c:\win.log : IP地址列表
c:\WINNT\avserve.exe : 蠕蟲病毒文件本身
c:\WINNT\system32\11113_up.exe : 可能生成的蠕蟲文件本身
c:\WINNT\system32\16843_up.exe : 可能生成的蠕蟲文件本身
修改注冊表項
  病毒創(chuàng)建注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行,在 HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run下創(chuàng)建
“avserve”=”c:\WINNT\avserve.exe”
通過系統(tǒng)漏洞主動進行傳播
  病毒主動進行掃描,當(dāng)發(fā)現(xiàn)網(wǎng)絡(luò)中存在微軟SSL安全漏洞時,進行攻擊,然后在受攻擊的系統(tǒng)中生成名為cmd.ftp的ftp腳本程序,通過TCP端口5554下載蠕蟲病毒。
 

  如何防范“震蕩波”

  首先,用戶必須迅速下載微軟補丁程序,作為對于該病毒的防范。

  如何處理“震蕩波”

  第三方工具

  金山或者瑞星用戶迅速升級殺毒軟件到最新版本,然后打開個人防火墻,將安全等級設(shè)置為中、高級,封堵病毒對該端口的攻擊。非金山或者瑞星和360用戶迅速下載專殺工具。

  如果用戶已經(jīng)被該病毒感染,首先應(yīng)該立刻斷網(wǎng),手工刪除該病毒文件,然后上網(wǎng)下載補丁程序,并升級殺毒軟件或者下載專殺工具。手工刪除方法:查找C:\WINDOWS目錄下產(chǎn)生名為avserve.exe的病毒文件,將其刪除。

  手工清理

  1、斷網(wǎng)打補丁

  如果不給系統(tǒng)打上相應(yīng)的漏洞補丁,則連網(wǎng)后依然會遭受到該病毒的攻擊,用戶應(yīng)該先到微軟網(wǎng)站下載相應(yīng)的漏洞補丁程序 ,然后斷開網(wǎng)絡(luò),運行補丁程序,當(dāng)補丁安裝完成后再上網(wǎng)。

  2、清除內(nèi)存中的病毒進程

  要想徹底清除該病毒,應(yīng)該先清除內(nèi)存中的病毒進程,用戶可以按CTRL+SHIFT+ESC三鍵或者右鍵單擊任務(wù)欄,在彈出菜單中選擇“任務(wù)管理器”打開任務(wù)管理器界面,然后在內(nèi)存中查找名為“avserve.exe”的進程,找到后直接將它結(jié)束。

  3、刪除病毒文件

  病毒感染系統(tǒng)時會在系統(tǒng)安裝目錄(默認為C:\WINNT)下產(chǎn)生一個名為avserve.exe的病毒文件,并在系統(tǒng)目錄下(默認為C:\WINNT\System32)生成一些名為《隨機字符串》_UP.exe的病毒文件,用戶可以查找這些文件,找到后刪除,如果系統(tǒng)提示刪除文件失敗,則用戶需要到安全模式下或DOS系統(tǒng)下刪除這些文件。

  4、刪除注冊表鍵值

  該病毒會在電腦注冊表的HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\Currentversion\Run項中建立名為“avserve.exe”,內(nèi)容為:“%WINDOWS%\avserve.exe”的病毒鍵值,為了防止病毒下次系統(tǒng)啟動時自動運行,用戶應(yīng)該將該鍵值刪除,方法是在“運行”菜單中鍵入“REGEDIT” 然后調(diào)出注冊表編輯器,找到該病毒鍵值,然后直接刪除。

以上就是關(guān)于震蕩波病毒的一些相關(guān)信息了,雖然很多用戶已經(jīng)在使用更高級版本的windows操作系統(tǒng),不過對于WinXP使用大國中國來說,該病毒還是需要防范的。


返回頂部


系統(tǒng)軟件園發(fā)布的系統(tǒng)鏡像及軟件均來至互聯(lián)網(wǎng),僅供學(xué)習(xí)和研究使用,不得用于任何商業(yè)用途并請在下載后24小時內(nèi)刪除,如果滿意請聯(lián)系版權(quán)方購買。
如果您發(fā)現(xiàn)本站侵害了您的版權(quán),請立即聯(lián)系我們,本站將第一時間進行相關(guān)處理。聯(lián)系方式(見首頁)
版權(quán)聲明|下載聲明 Copyright @ 2016 系統(tǒng)軟件園