柳市中学和虹桥中学:什么是冲击波病毒?

来源:百度文库 编辑:杭州交通信息网 时间:2024/05/05 17:43:34

现在大家的操作系统大多都安装XP、2000了,而冲击波就成了最大的杀手,如何预防冲击波,以及修复被冲击波冲击的电脑呢?本文为你详细介绍解决方法,请仔细阅读。
首先,我们来认识一下冲击波。
冲击波是一种利用NT内核系统的R.P.C服务的漏洞对系统进行攻击的蠕虫病毒,事实上,在漏洞出现的时候就陆陆续续的出现了各种针对此漏洞的多种蠕虫病毒,早期的这些蠕虫病毒只是攻击此漏洞,造成远端系统的崩溃,而"冲击波"的出现将漏洞的危害发挥到极致--它利用漏洞进行快速传播。
中了冲击波的电脑有如下症状:
1、莫名其妙地死机或重新启动计算机;
2、IE浏览器不能正常地打开链接;
3、不能复制粘贴;
4、有时出现应用程序,比如Word异常;
5、网络变慢;
6、最重要的是,在任务管理器里有一个叫"msblast.exe"的进程在运行!

以上这些情形,如果是最近两天才出现的现象,都很有可能是由于受到了"冲击波"病毒的攻击。尤其是第六条符合,那就肯定是已经被冲击波攻击成功了,必须立刻采取杀毒、打补丁的措施。
补丁地址如下:
中文XP的补丁
http://download.microsoft.com/download/a/a/5/aa56d061-3a38-44af-8d48-85e42de9d2c0/WindowsXP-KB823980-x86-CHS.exe

中文2000的补丁
http://download.microsoft.com/download/2/8/1/281c0df6-772b-42b0-9125-6858b759e977/Windows2000-KB823980-x86-CHS.exe

中文2003的补丁
http://download.microsoft.com/download/0/7/9/07971669-76fc-4e69-bc4e-88837d8005d1/WindowsServer2003-KB823980-x86-CHS.exe

"冲击波"恶性蠕虫专杀工具
http://61.188.11.102/html/UpFile/Duba_Sdbot.EXE

如果受到攻击在它倒数完之前在命令行输入
shutdown-a
就不会重启了!
其中以Worm为后缀的就是与冲击波有关的病毒,而以*@mm结尾的就是冲击波的变种或衍生物

中毒之后该怎么办呢?虽然安装了杀毒工具和防火墙,但R.P.C服务系统已经被破坏,计算机还是会不间断重启,总不可能每次重启都去输入参数吧,这里有一个好方法:
由于病毒破坏了你的(R.P.C)服务系统,所以即使你杀了毒,安装了防火墙,以后还是会不间断重启,所以要修改(R.PC)服务设置。方法如下:
在控制面板里找到"管理工具",双击"服务"进入服务设置,找到RemoteProcedureCall(RPC),
双击打开,选择"恢复"选项卡,把选择服务失败时计算机的反应全部改为"不操作"或"重新启动服务",推荐选择"不操作"。
这样就OK了!最后提醒大家,不要忘记随时更新病毒库哦

冲击波带来什么?
一种名为W32.Blaster.Worm的新蠕虫病毒这几天在互联网上十分肆虐,尤其在中国大陆,受感染的电脑越来越多,数千局域网因而此瘫痪,我常去的一些中小网站,有些已经无法打开了。

对于安全问题一直没有得到很好解决的互联网来说,病毒和黑客攻击向来是两个挥之不去的梦魇,使用极广泛的windows操作系统越做越庞大,存在漏洞是在所难免的。冲击波病毒和今年年初让中国大部分地区的互联网瘫痪数小时的SQL杀手病毒一样,都是利用了windows系统中的一个漏洞,对没有及时下载补丁的电脑发动攻击。
对比这两次影响比较大的病毒攻击事件,我们可以发现一个有趣的共同点,针对windows某一个漏洞的病毒出现之前,弥补这一漏洞的补丁早在几个月之前就被微软公布了。微软在全球各地拥有强大的软件测试群体,一般来说,其软件产品存在的漏洞,往往就是自己的测试人员首先发现的。当然,这也不奇怪,测试人员对微软产品的了解,比病毒的制造者高得多。所以,msblast的制造者并非早就知道windows系统中RPC的漏洞,他一定是破解了微软发布的补丁,然后分析补丁程序,得知此漏洞的具体位置,随即编写一个病毒软件,发到互联网上传播。
或者我们可以这样说,如果微软不发布补丁,就不会这么快的出现针对此漏洞的病毒。微软的补丁程序,也不会成为指引病毒制造者奋斗方向的航灯。
当然,这样的假设显然只是说笑而已,既然漏洞是客观存在的,微软自己不说出来,迟早也会有人发现,如果一个黑客攻击还没有来得及公布的漏洞,那么,造成的损失,会比冲击波大上好几倍。
在冲击波的攻击浪潮中,我们发现,和年初的SQL杀手攻击一样,大型网站依然表现出了坚如磐石的安全性能。其实,如果你使用的是正版的windows软件,如果你将自动update激活,那么每当微软公布一个漏洞补丁,连接在网上的电脑都会自动下载安装,几乎不需要更多的手动操作。即使因为某种原因,你无法安装补丁程序,稍具安全常识的用户都会在电脑中安装病毒防火墙,因为msblast最先发作的地区是美国,早在11日,比较知名的防毒软件制造商都推出了针对这种病毒的升级程序,只要及时的升级了病毒库,国内的电脑用户也可以有效的避免受到冲击波的感染。
SQL杀手将年初的国内互联网搅了个一团糟,然而,大部分用户都没有从这一次的攻击中汲取足够的教训,于是有了在一个地方反反复复跌倒的怪事。冲击波病毒冲击中国大陆的时候,居然还有90%的用户没有下载几个月之前就已经公布的RPC补丁,等到大难临头的时候,又蜂拥而上,结果反而造成windows update线路拥挤,极难连接。如此漠然的安全意识,难道是傻瓜都可以操作的windows系统带来的必然结果?
微软不得不在公布系统漏洞和让所有的黑客知道这个漏洞之间做出选择,最近的病毒攻击结果证明:只要密切保持与windows update联系的用户,都不会受到利用windows系统漏洞进行攻击的病毒的影响。所以,该检讨的,不是微软产品的安全性,而是使用这些产品的人的头脑中的安全意识。
软件的安全性是一个渐进的过程,当今主流的操作系统没有一个敢保证自己绝对是安全的,至于应用软件,漏洞更是比比皆是。越是使用广泛的软件版本,越会成为黑客和病毒制造者研究的对象,当然,从另外一方面说,黑客和病毒攻击恰恰可以使软件的安全性逐步提高。一些应用范围不太广泛的软件,因为不受重视,其安全漏洞看似比一些主流系统低,实际上它的一些重大的漏洞,会长时间隐藏在使用者的电脑里不为人所知,而一旦这样的漏洞被不怀好意者发现,就会招致灾难性的后果。
网上有些朋友戏称冲击波病毒是比尔雇人做的,理由如下:第一,此病毒并不会破坏电脑中的数据和硬件,只是造成网络连接中断,并且其表征十分明显,病毒代码可以轻易的以手工删除。第二,病毒的出现,远远在微软公布RPC补丁之后。至于比尔为什么要这样做?富于想象者认为有如下三个原因:一,可以以一种比较温和的,却又让你难忘的方式给所有安全意识淡薄的windows用户一个教训,提高update在微软产品使用者心中的地位。二,可以在某种程度上有效的打击盗版。盗版windows软件的使用者,无法安装微软的补丁,因为补丁是要激活的,就算有破解能力的用户,也需要一定时间才能破解激活,不可能及时的更新自己的系统。三,既然微软已经承认了存在这样一个漏洞,黑客迟早会利用它,与其让人家利用它来造成无法预期的后果,还不如自己先做一个有限度的攻击,促使绝大部分用户将此漏洞补上,从而彻底的断绝真正的黑客的非分之想。如此一箭三雕之计,只有比尔这样的高智商者才能想的出来。
互联网存在一天,病毒和黑客就不会消失,这和高速公路永远不可能和车祸脱开干系是一个道理。既然上网就必须冒被攻击的风险,那么热衷于网上冲浪的朋友们为什么不尽力提高自己的电脑技能呢?电脑不是游戏机,不是电视,它是一个有灵性的,具有相当的操控性的智能机器。一个技术娴熟的司机开车外出,显然比毛毛糙糙的初学者有更多的安全保障。电脑也是如此,真正能保护你的,是你对它的了解程度和操控能力。
参考资料:人民网

病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。
你说的现象像是木马,但也不排除你用过某些系统优化软件后的结果。
先用这个专杀工具查杀一遍,如果没有病毒就去3721下个反间谍专家。查杀一遍。
附件:ravblaster.exe
参考文献:瑞星提供的“冲击波(Worm.Blaster)”病毒专杀工具