微信公众号 
图码生活

每天发布有五花八门的文章,各种有趣的知识等,期待您的订阅与参与
电脑报 1992-2001 十年文章全集
电脑报 1992-2001 十年文章全集
包含从 1992 年 - 2001 年间,两万余篇期刊文章,查询最少输入两个字符
随便看看
读取中
读取中
标题谨防“尼姆达”蠕虫病毒
栏目网络与通信
作者刘君
发布2001年39期
  计算机病毒防治产品检验中心暨国家计算机病毒应急处理中心2001年9月19日晨接到用户报告,发现一种新型计算机病毒,经分析确认,该病毒是昨日在美国发现的尼姆达(Nimda)蠕虫病毒,继红色代码和蓝色代码病毒出现后,一种能够同时感染微软操作系统的服务器和PC机的病毒又被发现,并已经以大量的数据堵塞了Internet通讯,促使FBI(美国联邦调查局)不得不组建一支特别部队来调查遭受袭击的情况。
   一、攻击的目标系统:
  该病毒可以感染Windows 95/98/ME/NT/2000,以及Windows NT/2000的服务器。
   二、传播方式:
  1.通过邮件传播,当用户收到的邮件的正文为空,似乎没有附件,实际上邮件中嵌入了病毒的执行代码,当用户用Outlook、Outlook Express(没有安装微软的补丁包的情况下)收邮件,在预览邮件时,病毒自动执行并且将自身复制到系统临时目录,同时运行临时目录中的副本。
  2.利用了IIS的漏洞(Unicode Web Traversal Exploit),采用与“红色代码Ⅱ”和“蓝色代码”类似的方式,通过网络传播。找到目标机,立即在创建具有Administrator权限的Guest账号;同时,在被感染计算机上共享文件夹。
  3.通过局域网的共享传播到其他系统,在被感染的计算机继续共享文件夹。
   三、病毒特征:
  如果系统感染W32/Nimda@MM病毒,计算机将出现一种或者几种症状:
  1.染此病毒的NT和2000服务器,在WinNT\system32\logfiles\W3SV
  C1目录下的日志文件中含有以下内容
  GET/scripts/root.exe﹖/c+dir
  GET/MSADC/root.exe﹖/c+dir
  GET/c/winnt/system32/cmd.exe﹖/c+dir
  GET/d/winnt/system32/cmd.exe﹖/c+dir
  GET/scripts/..%5c../winnt/system32/cmd.exe﹖/c+dir
  GET/_vti_bin/..%5c../..%5c../..%5c../winnt/system32/cmd.exe﹖/c+dir
  GET/_mem_bin/..%5c../..%5c../..%5c../winnt/system32/cmd.exe﹖/c+dir
  ……
  2.System.ini文件内容被修改
  正常情况为:Shell=explorer.exe
  感染病毒后变为:Shell=explorer.exe load.exe -dontrunold
  3.windows/system目录下存在如下文件load.exe(大小为57344字节)、riched20.dll(大小为57344字节)。
  4.硬盘可写中创建后缀为Readme.eml的文件。文件内容中包含
  <HTML>
  <HEAD></HEAD>
  <BODY bgColor=3D#ffffff>
  <br>
  <iframe src=3DcidEA4DMGB
  P9p height=3D0 width=3D0>
  <br>
  </iframe></BODY>
  </HTML>
  以及
  Content-Type:audio/x-wav;
  name="readme.exe"
  Content-Transfer-Encoding:base64
  5.进程中有进程名称为“xxx.tmp.exe”以及“Load.exe”的进程(其中xxx为任意文件名);
  6.TEMP目录有文件长度为57344字节的文件;
  7.在C、D、E等逻辑盘的根目录下寻找Admin.DLL文件,如果在根目录下存在该文件,证明感染病毒。
   四、解决方案 :
  1.去掉网络共享,防止进一步通过局域网传染。
  2.下载安装补丁程序
  IIS的补丁如下:
  http://www.microsoft.com/technet/security/bulletin/MS01-044.asp 。
  客户端用户的补丁如下:
  http://www.microsoft.com/technet/security/bulletin/MS01-020.asp 。
  3.将system.ini中的Shell=explorer.exe load.exe-dontrunold改为Shell=explorer.exe。
  4.删除system目录下的load.exe、riched20.dll文件。
  5.删除wininit.ini文件中的内容。
  6.清除工具下载:金山毒霸推出了专门查杀该病毒的工具Duba_Concept,下载地址:http://bj.iduba.net/download/othertools/Duba_Concept.EXE
  7.安装微软最新安全工具
  IIS LockDown Tool,采用默认安装方式,IIS LockDown帮助系统管理员对IIS进行安全性设置,下载地址:http://www.microsoft.com/technet/security/tools/locktool.asp
  IIS URLScan Tool,采用默认安装方式,IIS URLScan Tool是微软发布的IIS网络服务器安全过滤软件,可以即时监控所有发往IIS Web服务器的请求,只允许那些符合特定规则的请求通过。系统管理员都会制定安全规则,通过使用这一工具可以使服务器只对那些有效请求做出回答,从而显著提高系统的安全性。这一工具允许网络管理员制定基于长度、字符集、内容和其他方面的过滤规则。缺省状态下,这一工具已经提供了大量有效的过滤规则,针对特定的服务器,用户可以进行具体配置。下载地址:http://www.microsoft.com/technet/security/URLScan.asp