利用Windows LSASS的一个已知漏洞(MS04-011)的病毒在5月1日出现,我们将其命名为“震荡波”(Worm_Sasser.A)病毒,并且在接下来的两天相继出现了它的两个变种Worm_Sasser.B和Worm_Sasser.C,变种C与变种B差别很小,只在变种B的基础上作了轻微改动。这两个变种在传播机理上与“震荡波”相同,同样是利用Windows LSASS的一个已知漏洞(MS04-011)。这个缓冲溢出漏洞的后果,是使远程攻击者完全控制被感染系统。
病毒通过在已被感染的机器上开启TCP端口5554建立FTP服务器,并通过TCP445端口扫描随机的IP,向连接成功的机器发动攻击,进一步感染其它机器。受感染的系统可能会出现倒计时对话框,频繁重新启动,系统运行速度明显减慢或死机,上网只能持续很短时间就无法浏览甚至断网等现象。
国家计算机病毒应急处理中心提醒广大用户,下载补丁程序,修补漏洞,升级杀毒软件,启动“实时监控”功能,抵御病毒入侵。
“震荡波”(Worm_Sasser.A)病毒及其变种Worm_Sasser.B的技术报告如下。
病毒名称:“震荡波”病毒(Worm_Sasser.A)
感染系统:WinNT/Win2000/WinXP/Win2003
病毒长度:15,872字节
病毒特征:
1、生成病毒文件
病毒运行后,在indows%目录下生成自身的拷贝,名称为avserve.exe,文件长度为15872字节,和在ystem目录下生成其它病毒文件
例如:
c:win.log:IP地址列表
c:WINNTavserve.exe:蠕虫病毒文件本身
c:WINNTsystem3211113_up.exe:可能生成的蠕虫文件本身
c:WINNTsystem3216843_up.exe:可能生成的蠕虫文件本身
2、修改注册表项
病毒创建注册表项,使得自身能够在系统启动时自动运行,在HKEY_LOCA L_MACHINESoftwareMicrosoftWindows CurrentVersionRun下创建
"avserve"=c:WINNTavserve.exe
3、通过系统漏洞主动进行传播
病毒主动进行扫描,当发现网络中存在微软SSL安全漏洞时,进行攻击,然后在受攻击的系统中生成名为cmd.ftp的ftp脚本程序,通过TCP端口5554下载蠕虫病毒。
4、危害性
受感染的系统可能死机或者造成重新启动,同时由于病毒扫描A 类或B类子网地址,目标端口是TCP 445会对网络性能有一定影响,尤其局域网可能造成瘫痪。并可以在TCP 9996端口创建远程Shell。该病毒在传播和破坏形式上与“冲击波”病毒相类似。
清除该病毒的相关建议:
1、安全模式启动
重新启动系统同时按下按F8键,进入系统安全模式
2、注册表的恢复
点击"开始--〉运行",输入regedit,运行注册表编辑器,依次双击左侧的HKEY_LOCAL_MACHINE>Software>Microsoft>Windows>CurrentVersion>Run ,并删除面板右侧的"avserve"="c:winntavserve.exe"
3、删除病毒释放的文件
点击"开始--〉查找--〉文件和文件夹",查找文件"avserve.exe"和"*_upexe",并将找到的文件删除。
4、安装系统补丁程序
到以下微软网站下载安装补丁程序:
http://www.microsoft.com/technet/security/bulletin
/MS04-011.mspx
或者在IE浏览器的工具->Windows Update升级系统。
5、重新配置防火墙
重新配置边界防火墙或个人防火墙关闭TCP端口5554和9996 。
病毒名称:“震荡波”变种B(Worm_Sasser.B)
其它英文命名:Worm.Sasser.b (金山)
I-Worm/Sasser.c (江民)
WORM_SASSER.B (Trend)
Worm.Sasser.b (瑞星)
W32/Sasser.worm.b (McAfee)
Worm.Win32.Sasser.b (Kaspersky)
W32/Sasser-B (Sophos)
Win32.Sasser.B (Computer Associates)
W32.Sasser.B.Worm (Symantec)
感染系统:WinNT/Win2000/WinXP/Win2003
病毒长度:15,872字节
病毒特征:
1、生成病毒文件
病毒运行后,在indows%目录下生成自身的拷贝,名称为avserve2.exe,文件长度为15872字节,和在ystem目录下生成其它病毒文件
2、修改注册表项
病毒创建注册表项,使得自身能够在系统启动时自动运行,在HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun下创建
"avserve2.exe" = ystemRootavserve2.exe
3、通过系统漏洞主动进行传播
病毒通过在已被感染的机器上开启TCP端口5554建立一个FTP服务器(机器A),用来作为感染其它机器的服务器。并通过TCP445端口扫描随机的IP,当发现存在漏洞的系统连接成功时,被感染的计算机(机器A)向连接成功的机器(机器B)发动攻击,被攻击的计算机(机器B)将会自动连接已被感染计算机(机器A)的5554端口并通过FTP下载蠕虫的拷贝,名称为“*_upexe”,其中*为4到5个数字的组合,如“11223_up.exe”。
由于该病毒本身编写的漏洞存在,它运行一段时间后会导致LSASS.EXE的崩溃,当LSASS.EXE崩溃时系统默认会重启。
4、危害性
受感染的系统可能会出现倒计时对话框,频繁重新启动,系统运行速度明显减慢或死机,上网只能持续很短时间就无法浏览甚至断网等现象。病毒扫描IP地址,目标端口为TCP 445会对网络性能有一定影响,尤其局域网可能造成网络瘫痪。
清除该病毒的相关建议:
1、 安全模式启动
重新启动系统同时按下按F8键,进入系统安全模式
2、 注册表的恢复
点击"开始--〉运行",输入regedit,运行注册表编辑器,依次双击左侧的
HKEY_LOCAL_MACHINE>Software>Microsoft>Windows>CurrentVersion>Run ,
并删除右侧面板中的"avserve2.exe" = ystemRootavserve2.exe
3、删除病毒释放的文件
点击“开始--〉查找--〉文件和文件夹”,查找文件“avserve2.exe”和“*_up.exe”,并将找到的文件删除。
4、安装系统补丁程序
到以下微软网站下载安装补丁程序:
http://www.microsoft.com/technet/security/bulletin
/MS04-011.mspx
或者在IE浏览器的工具->Windows Update升级系统。
5、重新配置防火墙
重新配置边界防火墙或个人防火墙,关闭TCP端口5554和9996。
本周发作:
病毒名称:Worm_Klez.C
病毒类型:电子邮件蠕虫病毒
发作日期:5月13日
危害程度:病毒向外发送带毒邮件,终止反病毒软件的运行,并在13日用垃圾数据覆盖电脑中的有效数据。
专家提醒:
1、 建议将操作系统单独存放于一个分区,数据、文件等存放在其他的分区,并做好系统以及数据的备份,以便在遭受病毒感染后及时恢复,降低损失。
2、 计算机一旦遭受病毒感染应首先断开网络(包括互联网和局域网),再进行病毒的检测和清除,避免病毒大范围传播,造成更严重的危害。