【新聞】注意疾風病毒的變種.......還有一支叫做「假好心」的病毒



贊助商連結


頁 : [1] 2

a73126
2003-08-19, 08:39 PM
轉貼自KIMO新聞

http://tw.news.yahoo.com/2003/08/19/technology/ctnews/4181147.html
假好心的報導
http://tw.news.yahoo.com/2003/08/19/technology/udn/4180995.html
http://tw.news.yahoo.com/2003/08/19/finance/cna/4180867.html
變種疾風報導

==========================================分格線==========================================

「假好心」病毒大鬧網路

  李怡志台北報導 幫倒忙果然會造成大災害!一隻名為「假好心」的網路病蟲,藉由替網路使用者下載微軟的更新程式,並移除之前的疾風病蟲,由於攻擊手法與疾風類似,造成網路大塞車、甚至癱瘓。不少企業從昨天晚上開始網路就無法正常運作,上午受到影響的大型企業已經多達上百家。

  台灣賽門鐵克公司表示,這個名叫「假好心」的病蟲,跟之前的疾風病蟲很像,會利用微軟Windows XP、NT、2000及2003 Server的漏洞,進入使用者的電腦當中,最可怕的是,假好心找到的漏洞還比疾風多。

  假好心病蟲進入電腦後,會「好心地」試圖替電腦使用者下載、安裝微軟最新的系統更新程式、重新開機,並同時刪除原有的疾風病蟲。趨勢科技表示,假好心的舉動只會加重企業內的網路負擔,讓每台電腦都連上微軟的更新伺服器,而且移除疾風病蟲也不夠徹底,反而讓一間間企業的網路接連癱瘓。

  雖然很多企業即使用者前幾天才因為疾風病蟲,下載了微軟「最新」的更新程式,但由於假好心利用的是另一個漏洞,所以還是讓很多企業不幸中獎,估計台灣有上百家大型企業因此網路癱瘓,局部或全面喪失正常運作的能力。

  趨勢科技表示,目前已經在網路上提供清除程式,使用者中毒之後,除了要清除假好心病蟲外,還要更新病毒定義碼,然後安裝微軟最新的更新程式才算完工。雖然耗費時間,還好不會損害電腦軟硬體。


==============================================分格線==============================================

變種疾風 國內數十企業遭毒手

【記者黃朗倩/台北報導】

上星期二造成全球電腦大癱瘓的「疾風病毒」果然很毒,第四代變種Worm_MSBLAT.D,能讓多部電腦同時上網下載更新程式,癱瘓企業內部網路,國內已經有不同產業數十家企業遭到感染。

趨勢科技表示,這隻病毒有兩個很特別的病毒行徑,第一會強迫中毒電腦自動下載並安裝微軟修正程式,並無預警重新開機。其次會自動搜尋並移除舊病毒的BLAST.exe程式。這兩個動作會讓電腦不停重新開機,讓企業上百部電腦同時連線下載程式,癱瘓網路運作。

趨勢科技表示,電腦用戶必須下載微軟MS03-026修正程式,才能防範「疾風病毒」,而針對這隻變種,則還下載微軟MS03-007修正程式,才能不讓病毒交相感染。此外,受感染的電腦會在c:0innt0ystem320ins\的目錄下發現兩隻病毒程式,並分別以LLHOST.exe和SV-CHOST.exe的系統檔名出現。

為讓電腦不中毒,電腦開機第一件事,先不要上網收信或瀏覽,先更新病毒碼及搜尋引擎,其次是自動連結到微軟網站更新最新程式後,重新開機一次,進行掃瞄,才能自保。

==============================================分格線==============================================

「疾風」變種病毒今天再度引爆嚴重災情

  (中央社記者鍾淑娟台北十九日電)「疾風病毒」WORM_MSBLAST.A又出現一新變種病毒WORM_MSBLAST.D,目前毒性已散佈至台灣、大陸與歐美各地,據估在台灣已有數10多家企業用戶,在全球有數百家企業用戶受此病毒感染,災情還在持續增加中。

  由於「疾風病毒」多種病毒的交相感染,這隻變種病毒不但挾帶相同攻擊手法,還會強迫電腦下載微軟修正程式,令許多企業在數百台電腦同時間下載修正程式的結果,造成網路流量暴增,導致網站擁塞癱瘓!

  根據趨勢科技目前掌握到的最新消息,由於「疾風病毒」多種病毒的交相感染,已經令全球企業IT人員疲於奔命,這是繼2001年娜坦病毒 (Nimda)之後,第二支連續發佈兩次紅色警訊的重大病毒!

  趨勢科技呼籲所有用戶除立即下載安裝微軟修正程式外,或下載病毒碼進行掃毒。

  WORM_MSBLAST.D為「疾風病毒」的最新變種,除了採用同樣攻擊微軟系統RPC的漏洞外,還會攻擊WebDAV的新漏洞感染未經修正過的電腦,此病毒攻擊微軟系統135連接埠,並自動開啟中毒電腦707連接埠 (原開啟4004連接埠) 作為後門程式入侵點,再攻擊並感染其他電腦。

  所以,用戶不僅要針對原WORM_MSBLAST.A病毒下載微軟MS03-026修正程式外,再針對此變種WORM_MSBLAST.D下載微軟MS03-007修正程式,才能有效遏止此病毒的交相感染。

  此外,受感染的電腦會在 c: \winnt\system32\wins\的目錄下發現兩隻病毒程式,並分別以 LLHOST.exe和SVCHOST.exe兩個系統檔名出現。

  趨勢科技指出,這隻病毒有兩個很特別的病毒行徑:一、會強迫中毒電腦自動下載並安裝微軟修正程式,並無預警的重新開機。二、會自動搜尋並移除舊病毒的BLAST.exe程式。由此病毒在自動下載微軟程式與移除舊病毒程式的這兩種病毒行徑看來,表面上似乎是為清除反制「疾風病毒」而來,但由於其強迫電腦在未經系統需求確認的情況下載微軟修正程式,對個人而言,造成上網速度變慢,電腦不斷重新開機;對企業用戶而言,由於企業內部上百台電腦同時下載微軟修正程式的結果,造成網路流量暴增擁塞,進而導致網站癱瘓,影響企業運作甚鉅!

  在歷經上周在各界大力宣導「疾風病毒」的危險性與告知用戶盡速下載微軟修正程式並更新病毒碼後,新的變種病毒還是對用戶造成巨大殺傷力,原因包括許多個人或企業用戶尚未更新微軟修正程式、許多已中毒未察覺的電腦用戶,再度與其他變種病毒交相感染。920819

================================================分格線================================================

這是我找到的修補程式
大家快安裝喔

http://www.microsoft.com/taiwan/security/bulletins/ms03-007.asp
為變種疾風的修補程式

http://www.microsoft.com/taiwan/security/bulletins/ms03-026.asp
為原始疾風的修補程式

贊助商連結


lamina
2003-08-19, 08:58 PM
這隻是 DCOM RPC 和 WebDAV 的漏洞來傳撥...
中毒的人會狂送 ICMP 的封包先掃同網段內的 IP ...
有裝防火牆的可以看一下,被 Ping 的數量在昨晚就增加了...

有沒有中毒查看 %systemroot%\system32\wins 底下有沒有 svchost.exe 和 dllhost.exe 就可知曉
然後也要刪除下面的機碼...
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RpcPatch
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RpcTftpd
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\RpcTftpd
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\RpcPatch

當然最重要的還是把 DCOM RPC 和 WebDAV 的漏洞補好...

Howard
2003-08-20, 09:15 AM
謝謝,趕快來跟新了,我中了


奇怪,我只在趨勢找到解決方法,賽門鐵克找不到??

http://www.trendmicro.com/vinfo/zh-tw/virusencyclo/default5.asp?VName=WORM_MSBLAST.D

Howard
2003-08-20, 09:58 AM
最初由 lamina 發表
這隻是 DCOM RPC 和 WebDAV 的漏洞來傳撥...
中毒的人會狂送 ICMP 的封包先掃同網段內的 IP ...
有裝防火牆的可以看一下,被 Ping 的數量在昨晚就增加了...

有沒有中毒查看 %systemroot%\system32\wins 底下有沒有 svchost.exe 和 dllhost.exe 就可知曉
然後也要刪除下面的機碼...
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RpcPatch
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RpcTftpd
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\RpcTftpd
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\RpcPatch

當然最重要的還是把 DCOM RPC 和 WebDAV 的漏洞補好...


lamina大哥,我電腦裡有svchost.exe 和 dllhost.exe,但沒有你說的機碼耶,還有我照趨勢科技的移除方式,到命令提示字元輸入,他說我並未安裝,怎麼會這樣?

我有先裝ms03-007,這個他會幫我移除病毒嗎?



趨勢手動移除病毒方法
--------------------------------------------------------------
手動清除步驟

取消惡意程式的服務

這個動作可以將Windows NT,2000和XP上正在執行的惡意程式服務從記憶體中移除.

點選開始>執行, 輸入CMD並按Enter進入命令提示字元.
於命令提示字元內輸入下列指令:
NET STOP "Network Connections Sharing"
按下Enter鍵,會跳出一個訊息方塊說明此成功停止該服務.
重複上述動作停止下述服務:
NET STOP "WINS Client"
關閉命令提示字元視窗.
移除惡意程式的服務

重新啟動電腦以便關閉惡意程式的服務.
點選開始>執行,輸入REGEDIT並按Enter進入登錄編輯程式.
於左邊視窗中滑鼠雙擊下述路徑:
HKEY_LOCAL_MACHINE>SYSTEM>CurrentControlSetServices>
於左邊視窗中,刪除該路徑下的兩個子登錄值:
RpcPatch,RpcTftpd
關閉登錄編輯程式.
-----------------------------------------------------------------

LJI
2003-08-20, 10:48 AM
最初由 Howard 發表
謝謝,趕快來跟新了,我中了


奇怪,我只在趨勢找到解決方法,賽門鐵克找不到??

http://www.trendmicro.com/vinfo/zh-tw/virusencyclo/default5.asp?VName=WORM_MSBLAST.D

賽門鐵克病毒通報:W32.Welchia.Worm (http://securityresponse1.symantec.com/sarc/sarc-tw.nsf/html/tw-w32.welchia.worm.html)

清除 W32.Welchia.Worm 感染的移除工具 (http://securityresponse1.symantec.com/sarc/sarc-tw.nsf/html/tw-w32.welchia.worm.removal.tool.html)

Howard
2003-08-20, 11:24 AM
最初由 LJI 發表
賽門鐵克病毒通報:W32.Welchia.Worm (http://securityresponse1.symantec.com/sarc/sarc-tw.nsf/html/tw-w32.welchia.worm.html)

清除 W32.Welchia.Worm 感染的移除工具 (http://securityresponse1.symantec.com/sarc/sarc-tw.nsf/html/tw-w32.welchia.worm.removal.tool.html)

喔,原來兩邊叫的不一樣,難怪找不到

lamina
2003-08-20, 01:20 PM
最初由 Howard 發表
我電腦裡有svchost.exe 和 dllhost.exe,但沒有你說的機碼耶,還有我照趨勢科技的移除方式,到命令提示字元輸入,他說我並未安裝,怎麼會這樣?

我有先裝ms03-007,這個他會幫我移除病毒嗎?

你得看 svchost.exe 和 dllhost.exe 是在哪個目錄
在 %systemroot%\system32\wins 底下才是中標...(system32 底下不是)
而 LJI 兄提供的連結有移除工具, 如果不太明白就使用移除工具來處理...

至於 ms03-007 只是補 MS 的漏洞, 防止你下次再被掃到而中毒...
所以他並不會幫你移除病毒...

freestyle#8
2003-08-20, 03:13 PM
對不起,我想請教一下
就是上一次那一個疾風病毒的漏洞已經補起來了
那這一次的病毒還會中嗎(從主文章看到一句話...這是另外一個漏洞)
所以我很好奇會不會中耶....:confused:

Howard
2003-08-20, 04:30 PM
最初由 lamina 發表
你得看 svchost.exe 和 dllhost.exe 是在哪個目錄
在 %systemroot%\system32\wins 底下才是中標...(system32 底下不是)
而 LJI 兄提供的連結有移除工具, 如果不太明白就使用移除工具來處理...

至於 ms03-007 只是補 MS 的漏洞, 防止你下次再被掃到而中毒...
所以他並不會幫你移除病毒...

瞭解,我懂了,那我是搜尋到system32下的,謝謝指教

lamina
2003-08-20, 07:44 PM
最初由 freestyle#8 發表
對不起,我想請教一下
就是上一次那一個疾風病毒的漏洞已經補起來了
那這一次的病毒還會中嗎(從主文章看到一句話...這是另外一個漏洞)
所以我很好奇會不會中耶....:confused:
這種病毒用兩種方式入侵...
DCOM RPC 的漏洞是經由 Port 135
而 WebDAV 的漏洞是 Port 80 ,但 WebDAV 的漏洞除非你有裝 IIS ,否則無效
所以還是端看你自己的設定...