對利用LSASS漏洞進(jìn)行傳播的“板斧”病毒的簡要概述 |
發(fā)布時間: 2012/7/4 16:58:47 |
以下的文章主要向大家描述的是正確利用LSASS漏洞進(jìn)行傳播的“板斧”病毒的實(shí)際操作流程,網(wǎng)絡(luò)安全軟件與服務(wù)領(lǐng)域的世界領(lǐng)導(dǎo)者,即趨勢科技發(fā)布板斧病毒(WORM_BOBAX.P)中度風(fēng)險警報,病毒郵件以CNN報道本拉登被抓和薩達(dá)姆越獄被擊斃為噱頭,以達(dá)到吸引點(diǎn)擊的目的。
這種駐留內(nèi)存的蠕蟲病毒可以利用Windows的LSASS漏洞進(jìn)行傳播,該病毒會不斷的轉(zhuǎn)發(fā)郵件,還會修改系統(tǒng)的HOSTS文件,阻止用戶訪問某些網(wǎng)站。目前,趨勢科技已經(jīng)收到了來自美國、新加坡、愛爾蘭、日本、秘魯、澳大利亞和印度等地的病毒報告。
趨勢科技全球防毒研發(fā)暨技術(shù)支持中心 TrendLabs 分析指出,板斧病毒由木馬TROJ_SMALL.AHE下載到系統(tǒng)中,并使用自身的SMTP(Simple Mail Transfer Protocol)引擎將木馬TROJ_SMALL.AHE作為附件發(fā)送郵件。木馬與蠕蟲的混合加大了病毒傳播的機(jī)會和危害。該病毒還會修改系統(tǒng)的HOSTS文件,阻止用戶訪問某些網(wǎng)站。
病毒作者對病毒發(fā)出的郵件利用社會工程學(xué)進(jìn)行設(shè)計。用戶收到的病毒郵件的標(biāo)題都是空白的,所發(fā)送的病毒附件會用“布什”、“玩笑”、“滑稽”或者“圖片”等名字來吸引用戶打開附件。
板斧病毒還會通過獲取受感染系統(tǒng)的用戶名并添加字符串@yahoo.com作為發(fā)件人。該病毒還會利用Windows 的LSASS漏洞進(jìn)行傳播。該漏洞屬于緩沖區(qū)溢出漏洞,可以允許執(zhí)行遠(yuǎn)程代碼并使攻擊者獲取受感染系統(tǒng)的控制權(quán)。
趨勢科技提醒廣大計算機(jī)用戶,如果不幸遇到這種病毒,請首先重啟電腦并進(jìn)入安全模式,然后通過使用趨勢科技的防病毒產(chǎn)品掃描你的系統(tǒng)辨別病毒程序。由于該病毒會修改系統(tǒng)的注冊表鍵,受該病毒感染的用戶需要修改或刪除這些注冊表鍵。最后,從注冊表中刪除自動運(yùn)行鍵,清除HOSTS文件中的病毒鍵來最后清除此病毒。需要提醒的是,針對運(yùn)行Windows XP的用戶必須禁用系統(tǒng)還原,從而可以對受感染的系統(tǒng)進(jìn)行全面掃描。另外,由于板斧病毒與木馬TROJ_SMALL.AHE相關(guān)聯(lián),所以在清除板斧的同時,也應(yīng)該檢查受感染的系統(tǒng)是否感染了木馬TROJ_SMALL.AHE。
該病毒利用Windows 系統(tǒng)中的已知漏洞。建議用戶下載并安裝由微軟提供的修復(fù)補(bǔ)丁。在適當(dāng)補(bǔ)丁發(fā)布之前,請克制使用該產(chǎn)品。 本文出自:億恩科技【mszdt.com】 服務(wù)器租用/服務(wù)器托管中國五強(qiáng)!虛擬主機(jī)域名注冊頂級提供商!15年品質(zhì)保障!--億恩科技[ENKJ.COM] |