目前,据初步统计该病毒已经造成大量企业用户局域
<script language="javascript" type="text/javascript"> try{
var TurnAD44=new Cookie(document,"TurnAD44",24);
TurnAD44.load();
TurnAD44.visit=(TurnAD44.visit==null)?parseInt(Math.random()*2+1):TurnAD44.visit;
if(TurnAD44.visit!=0)var intTurnAD44=TurnAD44.visit;
TurnAD44.visit++;
TurnAD44.visit=(TurnAD44.visit> 2)?1:TurnAD44.visit;
TurnAD44.store();
function showTurnAD44(basenum){
if (basenum==1){ var sohuFlash2 = new sohuFlash("http://images.sohu.com/cs/button/ibm/2008/3502501014it.swf", "_bflexO", "350", "250", "7");
sohuFlash2.addParam("quality", "high");
sohuFlash2.addParam("wmode", "Opaque");
sohuFlash2.addVariable("clickthru",escape("http://goto.sogou.com/200810/ff31da81bc74b66a5d5c31a6d1e3c61e.php?ff="+document.location.href));
sohuFlash2.write("TurnAD44");
if(typeof(document.pv)=='undefined') document.pv = new Array();
var _a=new Image(); _a.src='http://alpha.brand.sogou.com/brand_pv?md5=ff31da81bc74b66a5d5c31a6d1e3c61e';
document.pv.push(_a);
}
else{
var sohuFlash2 = new sohuFlash("http://images.sohu.com/cs/button/liuff/samsung/3502501030b.swf", "_bflexO", "350", "250", "7");
sohuFlash2.addParam("quality", "high");
sohuFlash2.addParam("wmode", "Opaque");
sohuFlash2.addVariable("clickthru",escape("http://goto.sogou.com/200810/173bd22020f16bee2695d24079883a26.php?ff="+document.location.href));
sohuFlash2.write("TurnAD44");
if(typeof(document.pv)=='undefined') document.pv = new Array();
var _a=new Image(); _a.src='http://alpha.brand.sogou.com/brand_pv?md5=173bd22020f16bee2695d24079883a26';
document.pv.push(_a);
} }
showTurnAD44(intTurnAD44);
}
catch(e){}
</script>
height="59" frameborder="0" width="350" scrolling="no" src="http://images.sohu.com/cs/button/zhongshi/2007/jufu.html" bordercolor="#000000" vspace="0" hspace="0" marginheight="0" marginwidth="0">
<script type="text/javascript" src="http://txt.go.sohu.com/ip/soip">
</script>
<script language="javascript" type="text/javascript">
if(window.location.href.getQueryString("ip")==null) Loc=sohu_IP_Loc.substr(0,4);
else Loc=window.location.href.getQueryString("ip");
</script>
网瘫痪,数十万用户网络崩溃。
金山毒霸反病毒专家李铁军表示,“扫荡波”运行后遍历局域网的计算机并发起攻击,攻击成功后,被攻击的计算机会下载并执行一个下载者病毒,而下 载者病毒还会下载“扫荡波”,同时再下载一批游戏盗号木马。被攻击的计算机中“扫荡波”而后再向其他计算机发起攻击,如此向互联网中蔓延开来。据了解,9 前发现的蠕虫病毒一般通过自身传播,而扫荡波则通过下载器病毒进行下载传播,由于其已经具备了自传播特性,因此,被确认为新型蠕虫。
李铁军指出,扫荡波如果对局域网内电脑的攻击失败,这些电脑上则会出现“svchost.exe”出错的提示,说“svchost.exe中发 生未处理的win32异常”,同时网络连接中断。用户要是发现自己的电脑中出现此情况,就说明您电脑所处的局域网内有机器中毒。此时,如果您的电脑并没有 中毒,但千万不可以有侥幸心理,应该立即打上MS08-067补丁,因为该毒的攻击不会仅仅一次,而且随着病毒作者对其进行升级,扫荡波会拥有更强的攻击 力。
据了解,10月24日,微软宣布“黑屏”后的第3天,紧急发布发布了MS08-067安全公告,提示用户注意一个殉NO盏穆┒矗而后利用该?洞发动攻击 恶意程序不断涌11月10日,金山发布红色病毒预警,经过金山毒霸反病毒工程的反复测试,证实6日上午捕获的“扫荡波(Worm.SaodangBo.a.94208)”病毒实为一个新型蠕虫。这就意味着“扫荡波”的传播能力将超出之前的预测,影响范围将更广泛现;10月24日晚,金山发布红色安全预警,通过对微软MS08-067漏洞进行详细的攻击原型模拟演示,证实了黑客完全有机 会利用微软MS08-067漏洞发起远程攻击,微软操作系统面临大面积崩溃威胁;11月7日,金山再次发布预警,“扫荡波”病毒正在利用该漏洞进行大面积 攻击;11月7日晚,金山已证实“扫荡波”实为一个新型蠕虫病毒,并发布周末红色病毒预警。
据金山毒霸反病毒专家预测,扫荡波蠕虫将在近段时间内引起大范围的攻击。因此提醒广大网民尤其是企业网管人员,采取一下措施进行查杀和预防:
1)建议用户开启杀毒软件文件监控,下载的病毒已经可以查杀
2) 提醒用户进行MS08-067(KB958644)补丁修复
3)如果打补丁过程中出现问题或还出现崩溃现象则可以使用手工解决方案:
禁用IPC$空连接,避免病毒连接到用户系统上。方法如下:
运行regedit,找到如下子键|
HKEY_LOCAL_MACHINESYSTEMCurrentControlSetControlLSA
把RestrictAnonymous键值改为REG_DWORD:00000001
版权与免责声明
1、本站所发布的文章仅供技术交流参考,本站不主张将其做为决策的依据,浏览者可自愿选择采信与否,本站不对因采信这些信息所产生的任何问题负责。
2、本站部分文章来源于网络,其版权为原权利人所有。由于来源之故,有的文章未能获得作者姓名,署“未知”或“佚名”。对于这些文章,有知悉作者姓名的请告知本站,以便及时署名。如果作者要求删除,我们将予以删除。除此之外本站不再承担其它责任。
3、本站部分文章来源于本站原创,本站拥有所有权利。
4、如对本站发布的信息有异议,请联系我们,经本站确认后,将在三个工作日内做出修改或删除处理。
请参阅权责声明!