“震荡波”D变种

“震荡波”D变种【“震荡波”D变种】“震荡波”D变种和最近出现的大部分蠕虫病毒不同,该病毒并不通过邮件传播,而是通过windows漏洞攻击目标机器,成功后命令目标机器下载特定档案并运行,来达到感染的目的 。
基本介绍中文名:“震荡波”D变种
外文名:Worm.Sasser.d
病毒长度:16,384 位元组
威胁级别:4A
简介病毒信息:中文名称: 震荡波变种D病毒类型: 蠕虫受影响系统: WinNT/Win2000/WinXP/Win2003发现日期: 2004.05.03处理日期: 2004.05.03发作现象:· 它开启TCP连线埠5554来建立一个FTP伺服器,用来当作感染其他机器的伺服器 。·开启128执行绪扫描随机IP,但是将跳过以下的保留IP:127.0.0.110.*.*.*172.16.*.* - 172.31.*.*192.168.*.*169.254.*.*在确定目标可达后会试图连线目标的的TCP 445连线埠,如果连线成功,则开始对该目标进行攻击,并把最近攻击的一个目标的ip地址和攻击成功的目标数目保存到C:\win2.log 。·如果连线成功,则被感染计算机向被连线机器发动溢出攻击,溢出成功则会在被连线机器上打开一个shell,并打开9995连线埠 。然后,被攻击的计算机将会自动连线被感染计算机的5554连线埠,并通过FTP下载蠕虫的副本,名称一般为4到5个数字加上"_up"的组合,如(78456_up.exe) 。特别说明这次的变种又将扫描的执行绪数改为128个,并且在连线目标机器之前,会先传送一个ICMP数据包测试目标机器是否可达,所以比C变种传播效率更高,但这将导致它在某些版本的WinNT/Win2000系统上无法发作 。该病毒只感染Windows XP/2003系统及部分WinNT/Win2000系统 。某些WinNT/Win2000系统会受到攻击,但从源感染主机下载下来的病毒程式在这些系统下无法正常运行,会弹出一个出错视窗,所以这些机器不会再成为新的感染源 。其他细节该自运行的蠕虫通过使用Windows的一个漏洞来传播[MS04-011 vulnerability (CAN-2003-0907)],关于该漏洞的更多信息请访问:创建了互斥体Jobaka3和SkynetSasserVersionWithPingFast,后者用于判断是否已运行 。病毒启动后会调用系统API来限制系统重启或关机,但实际上不一定能达到这个目的 。系统修改:. 将自身複製到%SystemRoot%\skynetave.exe. 在注册表主键:HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下添加如下键值:"skynetave.exe" = %SystemRoot%\skynetave.exe. 拷贝其本身至系统:%System%\<4或5位随机数字>_up.exe解决方案· 请使用金山毒霸2004年05月04日的病毒库可完全处理该病毒;·使用针对该病毒的专杀工具;·建议使用“震荡波”专用防火墙预防该病毒, 升级微软补丁程式;· 手工解决方案首先,若系统为WinMe,则请先关闭系统还原功能;(毒霸论坛:反病毒可能需要用到的方法及操作 > 如何禁用Win Me/XP的“系统还原”功能)步骤一,使用进程式管里器结束病毒进程右键单击系统列,弹出选单,选择“任务管理器”,调出“Windows任务管理器”视窗 。在任务管理器中,单击“进程”标籤,在例表栏内找到病毒进程“skynetave.exe”,单击“结束进程按钮”,点击“是”,结束病毒进程,然后关闭“Windows任务管理器”;步骤二,查找并删除病毒程式通过“我的电脑”或“资源管理器”进入系统目录(Winnt或windows),找到档案"skynetave.exe",将它删除;然后进入系统目录(Winnt\system32或windows\system32),找到档案"*_up.exe", 将它们删除;步骤三,清除病毒在注册表里添加的项打开注册表编辑器: 点击开始>运行, 输入REGEDIT, 按Enter;在左边的面板中, 双击(按箭头顺序查找,找到后双击):HKEY_CURRENT_USER\SOFTWARE\Microsoft\Windows\CurrentVersion\Run在右边的面板中, 找到并删除如下项目:"skynetave.exe" = %SystemRoot%\skynetave.exe关闭注册表编辑器.