冲击波(Worm.Blaster)病毒介绍 病毒运行时會不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击导致该網站堵塞,使用户无法通过该网站升级系统在8月16日以后,该病毒还会使被攻击的系统丧失更新该漏洞补丁的能力 冲击波(Worm.Blaster)病毒档案 警惕程度:★★★★ 发作时间:随机 病毒类型:蠕虫病毒 传播途径:网络/PRC漏洞 依赖系统: WINDOWS 2000/XP 病毒介绍: 该病毒于8月12日被瑞星全球反病毒监测网率先截获。病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功病毒體将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击导致该网站堵塞,使用户无法通过该网站升级系统在8月16日以后,该病毒还会使被攻击的系统丧失更新该漏洞补丁的能力 病毒的发现与清除: 1. 病毒通过微软的最新RPC漏洞进行传播,因此用户应先给系统打上RPC补丁补丁地址:
2. 病毒运行时会建立一个名为:“BILLY”嘚互斥量,使病毒自身不重复进入内存并且病毒在内存中建立一个名为:“msblast”的进程,用户可以用任务管理器将该病毒进程终止 3. 病毒運行时会将自身复制为:%systemdir%\msblast.exe,用户可以手动删除该病毒文件。 注意:%Windir%是一个变量它指的是操作系统安装目录,默认是:“C:\Windows”或:“c:\Winnt”,也可以昰用户在安装操作系统时指定的其它目录%systemdir%是一个变量,它指的是操作系统安装目录中的系统目录默认是:“C:\Windows\system”或:“c:\Winnt\system32”。 4. 病毒会用到135、4444、69等端口用户可以使用防火墙软件将这些端口禁止或者使用“TCP/IP筛选” 功能,禁止这些端口