某某政府病毒问题分析报告.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
马合肥病毒问题分析报告 PAGE 6 2011年6月份 2011年6月份 **政府单位 病毒问题分析报告 分析人:刘亮 病毒名称 发作次数 病毒类型 Worm.Win32.MS08-067.ac 566 蠕虫 Macro.Word.Ralex.a 442 感染型病毒 Trojan.Win32.Generic.11F84516 325 木马 Trojan.Script.VBS.Agent.ap 141 木马 Trojan.Win32.Generic.11F844CD 91 木马 Win32.Sola.a 48 感染型病毒 Trojan.Win32.Generic.11EE3ED6 6 木马 Trojan.Win32.Generic.1247624D 5 木马 Trojan.Win32.Generic.122AE86F 3 木马 Worm.Win32.Ms08067.d 2 蠕虫 客户端名称 客户端版本 染毒数量 客户端IP SVCTAG-CQ2BG2X 22.01.47.10 948 49 SERVER2 22.01.47.10 98 顾克 22.01.47.10 90 39 文印中心 22.01.47.10 58 9 食堂 22.01.47.10 44 33 HP20074590116 22.01.47.10 34 1 WWW 22.01.47.10 33 7 PC2010102711LHK 22.01.47.10 30 35 方中华 22.01.47.10 29 05 WP 22.01.47.10 27 1 提取了6月1日到6月16日半个月病毒日志,累计病毒感染1618次,感染的病毒主要是蠕虫病毒、感染型病毒(宏病毒)和木马病毒。 病毒感染主机主要是49(服务器)、(OA服务器)。 对49服务器做分析发现该主机主要感染了worm.win32.ms08-67.ac和木马病毒 主要感染了宏病毒,下面将针对此两种病毒逐个分析 2、Worm.Win32.MS08-067病毒介绍 Worm.Win32.MS08-067是一个利用微软系统最新漏洞进行传播的蠕虫病毒,目前瑞星已经监测到此病毒升级到Worm.Win32.MS08-067.e变种。它比之前的变种具有更大的攻击力,在四月初可能会出现更大规模的爆发。 2.1病毒的传播方式 1. 利用微软MS08-067漏洞传播 2. 通过创建Autorun.inf文件U盘传播 3. 通过局域网传播,自带一个弱密码表,猜解网络中计算机的登录密码传播 2.2病毒使用的技术和相关功能 病毒线程中的主要流程及功能: 首先病毒会判断系统版本是否是 Win2K WinXP 以上系统,如果是病毒才继续执行。并且给病毒所在进程添加 SeDebugPrivilege 权限,对本机计算机名称进行 CRC32 计算,通过得到的 CRC32 值创建病毒互斥量,判断自己是否是 rundll32.exe 程序启动的。如果不是就判断是否能找到svchost.exe -k netsvcs 或者explorer.exe 进程,将自己代码放到那两个中的一个里面去,然后修改注册表不显示隐藏文件,针对services.exe、svchost.exe -k netsvcs、svchost.exe -k NetworkService、进程进行DNS查询以及TCP传输过程拦截,针对杀毒软件关键字进行过滤,其中包含 rising、avast、nod32、McAfee 等等。使当前中毒计算机无法访问安全厂商的网站。停止 wscsvc、wuauserv、BITS、WinDefend、Windows Defender、ERSvc、WerSvc服务,并且改为手动。枚举网络计算机的用户名和自带的密码表,利用 IPC$ ADMIN$ 共享复制病毒到远程计算机然后通过Rundll32远程启动,枚举驱动器创建自身到 RECYCLER、System32文件夹下面,尝试访问等网站得到中毒计算机的IP。通过访问、等等网站得到当前月数。再通过时间经过内置算法计算病毒的升级链接,方便病毒作者更新。 2.3病毒的预防 1. 及时更新微软系统系统补丁 2. 及时升级全网杀毒软件 3. 严格控制U盘等移动介质 4. 发现上述关键系统服务被非人为修改为手动时,及时修改成原系统状态,配合杀毒软件查毒 5. 局域网中计算机统一规定不能使用弱密码或者空密码 3、49中毒原因分析 上节内容已经提到MS08-67病毒主要通过三种方式传播 1. 利用微软MS08-067漏洞传播 2. 通过创建Autorun.inf文件U盘传播 3. 通过局域网传播,自带一个弱密码表,猜解网络中计算机的登录密码传播 39是台服务器,通过漏洞扫描功能确认服务器已

文档评论(0)

xieliandimei + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档