Windows系统弱口令的恶性蠕虫防范公告

发表于:2007-05-25来源:作者:点击数: 标签:windows系统恶性蠕虫口令
2003年3月8日下午,国内主干网上发现异常IP数据包且流量很大。经过CNCERT的详细跟踪与分析,确认该事件的产生原因为一种未知的新型恶性蠕虫,鉴于此蠕虫危害大、传播力强,若不及时加以控制,将会引发较大的损失,CNCERT 特发布此公告提醒广大用户及时采取相
 2003年3月8日下午,国内主干网上发现异常IP数据包且流量很大。经过CNCERT的详细跟踪与分析,确认该事件的产生原因为一种未知的新型恶性蠕虫,鉴于此蠕虫危害大、传播力强,若不及时加以控制,将会引发较大的损失,CNCERT 特发布此公告提醒广大用户及时采取相应措施,防止和减少该蠕虫所带来的影响,同时CNCERT将继续保持对此蠕虫的紧密跟踪,请及时关注网站新的安全公告。

  病毒种类:恶性蠕虫
  病毒威胁:安装远程控制后门,扩散过程可能造成网络堵塞。
  病毒介绍:

  该蠕虫属于黑客行为的蠕虫病毒,它通过扫描Win2k或者XP的445端口,然后进行共享会话猜测管理员系统口令。如果猜测到口令,则蠕虫建立管理会话,用psexec.exe程序通过共享上传蠕虫文件,在被感染的主机上,在注册表中Software\Microsoft\Windows\CurrentVersion\Run设置启动项,以便病毒能够在系统启动的时候加载运行。蠕虫会在主机上开启VNC后门,该后门开启5800和5900端口,能够进行远程控制。蠕虫开启扫描进程,对随机生成的IP地址进行扫描来传播感染其他主机。

  建议用户用下面办法来检查是否被病毒感染:

  查看系统进程是否存在Dvldr32.exe,以确认是否被病毒感染,如果您的系统被感染,那么可以结束该进程,并在正确的目录下删除相应的蠕虫文件和注册表键值,然后重新启动系统。

  建议解决办法:

  网管用户:
  在路由器等设备上作相应端口的过滤,具体做法如下:
  aclearcase/" target="_blank" >ccess-list 110 deny udp any any eq 1434(因SQL SLAMMER病毒又有增多的迹象)
  access-list 110 deny tcp any any eq 445
  access-list 110 deny tcp any any eq 5800
  access-list 110 deny tcp any any eq 5900
  access-list 110 deny 255 any any
  access-list 110 deny 0 any any
  access-list 110 permit ip any any
  终端用户:
  采取如下措施:
  (1) 为Administrator设置一个强壮的密码
  (2) 中止名为dvldr32.exe的进程。
  (3) 删除如下异常文件:







































文件名可能出现的目录长度
dvldr32.exe%windir%/system32(NT/2K)
%windir%/system(9x)
745,98
explorer.exe%windir%/fonts212,992
omnithread_rt.dll%windir%/fonts57,344
VNCHooks.dll%windir%/fonts32,768
rundll32.exe%windir%/fonts29,336
cygwin1.dll%windir%/system32(NT/2K)
%windir%/system(9x)
944,968
INST.exeC:Documents and SettingsAll UsersStart MenuProgramsStartup
C:WINDOWSStart MenuProgramsStartupinst.exe
C:WINNTAll UsersStart MenuProgramsStartupinst.exe
684,562

  (4) 重新启动机器。
  (5) 如无必须,建议关闭5800、5900端口

原文转自:http://www.ltesting.net