RPC漏洞攻击——“冲击波”肆虐
最近发现微软Windows系统的RPC(Remote Procedure Call)在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个安全漏洞。利用这个漏洞,一个攻击者可以随意在远程计算机上执行任何指令!
目前,金山毒霸反病毒中心已经捕获了利用RPC漏洞进行攻击的“流言”、“冲击波”(原名“新流言”)、“恶流言”一系列蠕虫病毒。该类病毒利用微软操作系统平台上RPC系统服务的漏洞攻击远端系统,尤以“冲击波”(原名“新流言”)最为横行。新一轮的蠕虫攻击狂潮已经来临……
1、莫名其妙地死机或重新启动计算机;
2、IE浏览器不能正常地打开链接;
3、不能复制粘贴;
4、有时出现应用程序,比如Word异常;
5、网络变慢;
6、最重要的是,在任务管理器里有一个叫“msblast.exe”的进程在运行!
以上这些情形,如果是最近两天才出现的现象,都很有可能是由于受到了“冲击波”病毒的攻击。尤其是第六条符合,那就肯定是已经被冲击波攻击成功了,必须立刻采取杀毒、打补丁的措施。
win2000补丁
http://download.microsoft.com/download/2/8/1/281c0df6-772b-42b0-9125-6858b759e977/Windows2000-KB823980-x86-CHS.exe
winxp补丁
http://download.microsoft.com/download/a/a/5/aa56d061-3a38-44af-8d48-85e42de9d2c0/WindowsXP-KB823980-x86-CHS.exe
冲击波专杀工具下载
http://www.duba.net/download/othertools/Duba_Sdbot.EXE
Re:RPC漏洞攻击——“冲击波”肆虐
8月14日上午,金山毒霸反病毒中心监测到“冲击波”病毒的两个最新变种,请广大用户提高警惕,及时升级杀毒软件或者下载专杀工具。
金山反病毒工程师经过初步分析,认为该病毒变种并没有在原始病毒上做太多的改动,造成的影响和第一个版本的病毒是无出其右的,这两个变种病毒只是重新采用了新的压缩方式来压缩病毒体,在原始病毒体外增加了一层外壳,并改变了病毒文件名称和注册表键值。可以认为,这种改动的目的完全是为了躲避杀毒软件的追杀。
金山公司将会密切关注“冲击波”的最新动态,并随时向广大用户报告此病毒的最新走向。
再次提醒广大用户,警惕RPC漏洞,及时修补系统漏洞,安装官方发布的补丁程序,详情请参照http://www.duba.net/c/2003/08/12/88900.shtml
Re:RPC漏洞攻击——“冲击波”肆虐
呵呵!好呀!我正为这个事烦愁呢!
Re:RPC漏洞攻击——“冲击波”肆虐
谢谢你的提醒!非常的感谢!!呵呵
Re:RPC漏洞攻击——“冲击波”肆虐
呵呵, 我也不知道我的服务器上是否有这样的病毒, 但是真的很谢谢你
朋友~
Re:RPC漏洞攻击——“冲击波”肆虐
、莫名其妙地死机或重新启动计算机;
2、IE浏览器不能正常地打开链接;
3、不能复制粘贴;
4、有时出现应用程序,比如Word异常;
5、网络变慢;
6、最重要的是,在任务管理器里有一个叫“msblast.exe”的进程在运行!
有这几点中的一两点就估计是了,下载专杀工具试一下
Re:RPC漏洞攻击——“冲击波”肆虐
呵呵, 和你说的很相似,但是我中的不是冲击波 我比较更背一点
Re:RPC漏洞攻击——“冲击波”肆虐
好用吗??
Re:RPC漏洞攻击——“冲击波”肆虐
谢谢你啊
欢迎光临
空网论坛 (http://bbs.kongweb.net/)
作者:
无敌小新
时间:
2003-8-16 12:22