(精品)为自己建房子.ppt
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《(精品)为自己建房子.ppt》由会员分享,可在线阅读,更多相关《(精品)为自己建房子.ppt(24页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、Blaster&Welchia病毒专题病毒专题神州泰岳软件股份有限公司神州泰岳软件股份有限公司2003年年9月月10日日Blaster病毒病毒 命名:命名:W32/Lovsan.worm.a McAfee,Win32.Poza.A CA,Lovsan F-Secure,WORM_MSBLAST.A Trend,W32/Blaster-A Sophos,W32/Blaster Panda,Worm.Win32.Lovesan KAV 冲击波冲击波,爆破者爆破者,疾风疾风,流言流言 特征特征2 2感染长度:6,176 bytes2 2受影响的系统:Windows 2000,Windows XP 2
2、 2未受影响的系统:Linux,Macintosh,OS/2,UNIX,Windows 95,Windows 98,Windows Me,Windows NT变种情况变种情况2 2Blaster-A2 2Blaster-B2 2Blaster-C2 2Blaster-D2 2Blaster-E2 2Blaster-F2 2Blaster-G工作过程工作过程2 2自启动技术以及常驻内存检验自启动技术以及常驻内存检验 2 2在运行时,该蠕虫会在注册表中建立如下自启动项目以使在运行时,该蠕虫会在注册表中建立如下自启动项目以使在运行时,该蠕虫会在注册表中建立如下自启动项目以使在运行时,该蠕虫会在注册表
3、中建立如下自启动项目以使得系统启动时自身能得到执行:得系统启动时自身能得到执行:得系统启动时自身能得到执行:得系统启动时自身能得到执行:2 2HKEY_LOCAL_MACHINESOFTWAREMicrosoftWinHKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsdowsCurrentVersionCurrentVersionRun,Run,Windows auto update=MSBLAST.EXEWindows auto update=MSBLAST.EXE2 2然后检查自身是否已常驻内存,如果已在内存中运行,则然后检查自身是否已常驻内存,如果已在内
4、存中运行,则然后检查自身是否已常驻内存,如果已在内存中运行,则然后检查自身是否已常驻内存,如果已在内存中运行,则停止继续运行。停止继续运行。停止继续运行。停止继续运行。2 2如果继续运行,则检查当前计算机是否有可用的网络连接。如果继续运行,则检查当前计算机是否有可用的网络连接。如果继续运行,则检查当前计算机是否有可用的网络连接。如果继续运行,则检查当前计算机是否有可用的网络连接。如果没有连接,则休眠如果没有连接,则休眠如果没有连接,则休眠如果没有连接,则休眠1010秒然后再次检查秒然后再次检查秒然后再次检查秒然后再次检查InternetInternet连接。连接。连接。连接。该过程一直持续到一
5、个该过程一直持续到一个该过程一直持续到一个该过程一直持续到一个 Internet Internet 连接被建立。连接被建立。连接被建立。连接被建立。发作情况发作情况2 2分布式拒绝服务攻击分布式拒绝服务攻击 2 2在在在在InternetInternet连接建立的情况下,蠕虫开始检查系统日期,在满足下列连接建立的情况下,蠕虫开始检查系统日期,在满足下列连接建立的情况下,蠕虫开始检查系统日期,在满足下列连接建立的情况下,蠕虫开始检查系统日期,在满足下列日期的情况下蠕虫发送对日期的情况下蠕虫发送对日期的情况下蠕虫发送对日期的情况下蠕虫发送对的分布式拒绝服务攻击的分布式拒绝服务攻击的分布式拒绝服务攻
6、击的分布式拒绝服务攻击:2 2以下月份的以下月份的以下月份的以下月份的1616日至日至日至日至3131日日日日:一月 二月 三月 4月 五月 六月 七月 八月 2 2或是九月至十二月的任意一天或是九月至十二月的任意一天或是九月至十二月的任意一天或是九月至十二月的任意一天 2 2然后,蠕虫开始尝试连接至其他目标系统的然后,蠕虫开始尝试连接至其他目标系统的然后,蠕虫开始尝试连接至其他目标系统的然后,蠕虫开始尝试连接至其他目标系统的135135端口。端口。端口。端口。感染过程感染过程 感染程序 2 2蠕虫感染的第一步会在被感染的系统上打开端口蠕虫感染的第一步会在被感染的系统上打开端口蠕虫感染的第一步
7、会在被感染的系统上打开端口蠕虫感染的第一步会在被感染的系统上打开端口44444444,在,在,在,在这个端口上运行一个远程这个端口上运行一个远程这个端口上运行一个远程这个端口上运行一个远程shellshell。感染源系统建立一个线程。感染源系统建立一个线程。感染源系统建立一个线程。感染源系统建立一个线程模拟模拟模拟模拟Trivial FTPTrivial FTP服务器并在端口服务器并在端口服务器并在端口服务器并在端口6969进行监听。进行监听。进行监听。进行监听。2 2在下一步骤中,感染源将向目标系统发出指令,通过远程在下一步骤中,感染源将向目标系统发出指令,通过远程在下一步骤中,感染源将向目
8、标系统发出指令,通过远程在下一步骤中,感染源将向目标系统发出指令,通过远程shellshell,下载,下载,下载,下载MSBLAST.EXEMSBLAST.EXE。2 2最后,在源系统中的蠕虫发出指令执行目标机器中刚下载最后,在源系统中的蠕虫发出指令执行目标机器中刚下载最后,在源系统中的蠕虫发出指令执行目标机器中刚下载最后,在源系统中的蠕虫发出指令执行目标机器中刚下载的文件,就此蠕虫在远程主机上开始了一个新的生命周期。的文件,就此蠕虫在远程主机上开始了一个新的生命周期。的文件,就此蠕虫在远程主机上开始了一个新的生命周期。的文件,就此蠕虫在远程主机上开始了一个新的生命周期。2 2在本地机器中的蠕
9、虫开始继续寻找下一个感染目标。在本地机器中的蠕虫开始继续寻找下一个感染目标。在本地机器中的蠕虫开始继续寻找下一个感染目标。在本地机器中的蠕虫开始继续寻找下一个感染目标。清除说明清除说明一、手动清除步骤 1 1、终止恶意程序、终止恶意程序 此步骤用于中止内存中运行的恶意程序进程。此步骤用于中止内存中运行的恶意程序进程。此步骤用于中止内存中运行的恶意程序进程。此步骤用于中止内存中运行的恶意程序进程。打开打开打开打开WindowsWindows任务管理器任务管理器任务管理器任务管理器 Windows 95/98/MEWindows 95/98/ME系统系统,按按按按 CTRL+ALT+DELETEC
10、TRL+ALT+DELETE Windows NT/2000/XPWindows NT/2000/XP系统系统,按按按按 CTRL+SHIFT+ESC,CTRL+SHIFT+ESC,然后单击进程选项卡然后单击进程选项卡然后单击进程选项卡然后单击进程选项卡 在运行的程序清单中在运行的程序清单中在运行的程序清单中在运行的程序清单中*,查找如下进程查找如下进程查找如下进程查找如下进程:MSBLAST.EXE MSBLAST.EXE 清除过程清除过程 选择恶意程序进程,然后按选择恶意程序进程,然后按选择恶意程序进程,然后按选择恶意程序进程,然后按“终止任务终止任务终止任务终止任务”或是或是或是或是“中
11、止进程中止进程中止进程中止进程”按钮。按钮。按钮。按钮。为确认恶意程序进程是否中止,请关闭任务管理器并再次打开为确认恶意程序进程是否中止,请关闭任务管理器并再次打开为确认恶意程序进程是否中止,请关闭任务管理器并再次打开为确认恶意程序进程是否中止,请关闭任务管理器并再次打开 关闭任务管理器关闭任务管理器关闭任务管理器关闭任务管理器 2、删除注册表中的自启动项目 删除注册表中的自启动项目可以阻止恶意程序在系统启动时运行删除注册表中的自启动项目可以阻止恶意程序在系统启动时运行删除注册表中的自启动项目可以阻止恶意程序在系统启动时运行删除注册表中的自启动项目可以阻止恶意程序在系统启动时运行 单击单击单击
12、单击 开始开始开始开始 运行运行运行运行,输入输入输入输入 RegeditRegedit,然后按然后按然后按然后按 Enter Enter 键打开注册表管理器键打开注册表管理器键打开注册表管理器键打开注册表管理器 在左边的列表中双击以下项目:在左边的列表中双击以下项目:在左边的列表中双击以下项目:在左边的列表中双击以下项目:HKEY_LOCAL_MACHINESoftwareMicrosoftHKEY_LOCAL_MACHINESoftwareMicrosoftWindowsWindowsCurrentVersionCurrentVersionRun Run 在右边的列表中查找并删除以下项目在
13、右边的列表中查找并删除以下项目在右边的列表中查找并删除以下项目在右边的列表中查找并删除以下项目Windows auto update=MSBLAST.EXE Windows auto update=MSBLAST.EXE 关闭注册表编辑器关闭注册表编辑器关闭注册表编辑器关闭注册表编辑器 注意注意:如果之前没有终止恶意程序进程,请重启您的系统如果之前没有终止恶意程序进程,请重启您的系统如果之前没有终止恶意程序进程,请重启您的系统如果之前没有终止恶意程序进程,请重启您的系统 系统补丁修补系统补丁修补补丁名称:补丁名称:Microsoft Security Bulletin MS03-026需要修补
14、的系统需要修补的系统 Windows NT Windows 2000 Windows XP Windows 2003补丁修补注意事项补丁修补注意事项2 2Windows NT需要需要SP6a2 2Windows 2000需要需要SP2 在在Windows2000中如果实施完补丁后进行中如果实施完补丁后进行了更高了更高SP的修补,则需要重新实施补丁的修补,则需要重新实施补丁清除过程清除过程二、自动清除二、自动清除 使用各个防病毒产品的清除工具使用各个防病毒产品的清除工具Welchia命名:命名:W32/Welchia.worm10240 W32/Welchia.worm10240 AhnLabA
15、hnLab,W32/Nachi.worm McAfee,W32/Nachi.worm McAfee,WORM_MSBLAST.D Trend,WORM_MSBLAST.D Trend,Lovsan.DLovsan.D F-F-Secure,W32/Nachi-A Secure,W32/Nachi-A SophosSophos,Win32.Nachi.A,Win32.Nachi.A CA,Worm.Win32.Welchia KAV CA,Worm.Win32.Welchia KAV 描述描述2 2该变种通常以名为该变种通常以名为DLLHOST.EXE(10,240 字节字节)的文件出现,并且会
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 精品 自己 建房
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内