最近,跟据来自各反病毒软件供应商的信息,Welchia.B现身的。与它的原型Welchia一样,Welchia.B也是通过安全漏洞感染系统的。它将攻击Windows的安全漏洞“利用RPC接口缓冲区溢出(buffer overrun)执行代码的(MS03-026)”和“Windows组件未确认缓冲导致服务器受到侵犯的(MS03-007)”。除此以外,该蠕虫还将攻击在原版Welchia出现后被公开的
安全漏洞“利用Workstation服务缓冲区溢出执行代码的(MS03-049)”。而且这种感染是严重的,因为Welchia.B将利用你的电脑作为跳板,感染所有与你相连的有漏洞的电脑。
如果系统存在以上的3个漏洞中的任意一个,那么你接入网络的电脑就有很大的可能被肆虐的Welchia.B感染。
另外,Welchia.B用特定字符串改写被感染该蠕虫电脑中的HTML文件等。如果用做公开Web服务器的电脑感染该蠕虫则Web网页将被篡改。据说国外已经有一些商业网站遭到了这个变种病毒的攻击。
与Welchia.B的原型Welchia一样,如果感染该病毒电脑的Windows为中文版、韩文版或英语版则试图下载并安装“MS03-026”补丁文件。另外如果感染该蠕虫的电脑已经感染“Mydoom”或“Mydoom.B”则Welchia.B将删除相关文件。
到目前为止,攻击“MS03-049”的蠕虫Welchia.B可以算是第一个。这就为Windows的用户再一次敲响了警钟,要记得实时执行Windows Update打好补丁,在能保证系统不至于一连上网络就中了病毒的招。
缝缝补补又一年!Windows呀,windows,你的安全漏洞何时才能被铲除呢?
文章来源于领测软件测试网 https://www.ltesting.net/
版权所有(C) 2003-2010 TestAge(领测软件测试网)|领测国际科技(北京)有限公司|软件测试工程师培训网 All Rights Reserved
北京市海淀区中关村南大街9号北京理工科技大厦1402室 京ICP备10010545号-5
技术支持和业务联系:info@testage.com.cn 电话:010-51297073