冲击波病毒RPC漏洞涉及的操作系统:winnt、win2k、winxp、windows server 2003;电脑被攻击后的表现:系统资源占用较大,有时弹出RPC服务终止的对话框,系统反复重启。也有用户报告不能在IE中打开新窗口,不能复制粘贴等奇怪现象。 8月3日,金山反病毒中心警告,该中心捕获的"流言"病毒(Worm.SdBotRPC)是国内出现的第一个针对Windows RPC服务漏洞进行攻击的病毒,并预计破坏性不亚于前两年在我国爆发在恶性病毒"红色代码"。 8月12日,金山公司接到潮水般的客户求助电话,"冲击波"(新流言)的蠕虫病毒开始在国内大面积爆发,当日仅仅金山反病毒中心就接到近2000遭受攻击用户求助。 8月12日下午,金山毒霸"冲击波"病毒专杀工具完成并公布在www.duba.net供用户下载。 8月13日,"冲击波"病毒在全球包括美国、欧洲、台湾等地进一步疯狂传播,金山反病毒专家陈飞舟提醒更要提防新变种的可能性。 三大步骤彻底解决"冲击波"病毒: 一、关闭病毒攻击的TCP/IP端口 a)使用Windows自带的TCP/IP筛选功能 打开默认的网络连接属性(方法有右击桌面网络邻居、控制面板网络属性)见下图 图一 单击属性,选择常规页的TCP/IP。 图二 再单击属性,出现下图 图三单击高级,进入下一页,再选择TCP/IP筛选。 图四 然后单击属性 图五 在TCP和UDP端口设置中选择只允许,添加相应的端口,如80用于IE浏览,其它的端口根据应用程序的设定相应修改。最后确定就OK了。 b)使用金山网镖 呵呵,网镖高级功能可以非常方便的实现封闭和开放端口的功能。 单击右下角金山网镖,在弹出的菜单中选择配置选项,如下图。 图六 然后选择高级页 图七 选中使用IP包过滤技术,添加TCP、UDP的135、139、445端口,最新捕获得的"新流言"病毒还要关闭TCP4444和UDP69端口。 二、查看windows RPC漏洞详解 http://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp 下载 Windows RPC 漏洞补丁: 简体中文版: Windows NT 4.0 Server Windows NT 4.0 Terminal Server Edition Windows 2000 Windows XP 32 位版本 Windows Server 2003 32 位版本 英文版: Windows NT 4.0 Server Windows NT 4.0 Terminal Server Edition Windows 2000 Windows XP 32 位版本 Windows Server 2003 32 位版本 三、升级反病毒软件或者直接下载专杀工具清除病毒: 金山毒霸“冲击波”专杀工具:http://www.duba.net/download/3/91.shtml |
|小黑屋|最新主题|手机版|微赢网络技术论坛 ( 苏ICP备08020429号 )
GMT+8, 2024-9-30 19:26 , Processed in 0.317587 second(s), 12 queries , Gzip On, MemCache On.
Powered by Discuz! X3.5
© 2001-2023 Discuz! Team.