加入收藏 | 设为首页 | 会员中心 | 我要投稿 济南站长网 (https://www.0531zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长学院 > MsSql教程 > 正文

紧急查杀恶性病毒“冲击波” 流言系列病毒

发布时间:2019-06-19 18:08:31 所属栏目:MsSql教程 来源:蓝点
导读:> 我国 90%以上计算机用户将面临“冲击波”恶性病毒大举攻击 金山毒霸专杀工具制作紧急完成 8月12日,我国著名反病毒骨干企业金山公司客户服务中心接到潮水般的用户求助电话。用户描述的现象大多一致:我的计算机今天开机后速度极慢,并不停弹出窗口提示“R
> 我国 90%以上计算机用户将面临“冲击波”恶性病毒大举攻击

  金山毒霸专杀工具制作紧急完成

  8月12日,我国著名反病毒骨干企业金山公司客户服务中心接到潮水般的用户求助电话。用户描述的现象大多一致:我的计算机今天开机后速度极慢,并不停弹出窗口提示“RPC服务终止,需要重新启动计算机”,开机一两分钟就会重启一次,公司所有 Win2000和Win XP的系统表现一样。据金山客服中心的数据统计,这类急救咨询占到该公司客户服务电话的一半左右。

  金山公司金山毒霸事业部总经理陈飞舟介绍,早在8月3日,金山反病毒中心就曾发出过警告,当时该中心曾成功捕获“流言”病毒(Worm.SdBotRPC),该病毒被认为是国内出现的第一个针对Windows RPC服务漏洞进行攻击的病毒,并预计该漏洞将可能引起更为严重的后果,其破坏性不亚于前两年在我国爆发在恶性病毒“红色代码”。

  但遗憾的是,据调查只有不到10%的用户使用Windows Update修补了RPC漏洞,终于造成受攻击的用户急剧上升。据金山反病毒中心技术人员介绍目前发现的利用Windows RPC漏洞攻击的病毒远不止一个“流言”,类似在病毒至少有4、5种之多,目前,金山毒霸已经完成了病毒库升级制作。

  今天大规模出现的是称之为“冲击波”(新流言)的蠕虫病毒,该病毒英文名称Wrom.MSBlast.6176,仅6KB的小程序,该病毒正在疯狂传播。这个病毒攻击的端口是TCP135、TCP4444和UDP69端口。该病毒的攻击目标直指Windows Update,如果当前系统时间月份大于8月,或日期大于15号,该病毒会对"Windowsupdate.com"网站实施DOS攻击。这样就有可能影响用户正常使用Windows Update修补系统。对于拥有局域网的企事业来讲,该病毒的直接结果是引发局域网瘫痪。

  金山公司现已正式通知,金山毒霸单机版以及金山毒霸网络版用户紧急更新病毒库,并且在duba.net 网站向全社会公布了最新紧急制作的专杀工具。并建议所有使用Windows NT、Windows 2000、Windows XP、Windows Server 2003的用户使用金山网镖等个人网络防火墙封闭TCP和UDP协议的69、135、139、445、4444端口,避免受该病毒攻击。然后立即使用Windows Update修补或直接登录 http://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp#4 下载RPC服务漏洞补丁。

  紧急补充:金山反病毒中心于8月12日再度首家载获通过RPC漏洞传播的蠕虫病毒--“恶流言”(VBS.RPCWorm.a)及(VBS.RPCWorm.b)。这是继“冲击波”(新流言)后又一个利用RPC漏洞进行传播的病毒,再一次证实了RPC漏洞存在的巨大危害性。据金山反病毒工程师介绍:“恶流言”是一个自解压包,会释放十多个相关文件。并且此蠕虫病毒困绑了一个后门程序,在受感染的机器上留下后门。更值得关注的是:“恶流言”主体程序采用较为简单的VBS脚本编写,利用第三方的黑客工具对网络上存在RPC漏洞的系统发动攻击。病毒制作的简单化也为我们提出了更严重的警告,类似的病毒可能会在今后几天内出现更多,造成的危害更大。

  立即下载“冲击波”专杀工具!!

金山毒霸安全资讯网

(编辑:济南站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读