- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
马合肥病毒问题分析报告
PAGE 6
2011年6月份
2011年6月份
**政府单位
病毒问题分析报告
分析人:刘亮
病毒名称
发作次数
病毒类型
Worm.Win32.MS08-067.ac
566
蠕虫
Macro.Word.Ralex.a
442
感染型病毒
Trojan.Win32.Generic.11F84516
325
木马
Trojan.Script.VBS.Agent.ap
141
木马
Trojan.Win32.Generic.11F844CD
91
木马
Win32.Sola.a
48
感染型病毒
Trojan.Win32.Generic.11EE3ED6
6
木马
Trojan.Win32.Generic.1247624D
5
木马
Trojan.Win32.Generic.122AE86F
3
木马
Worm.Win32.Ms08067.d
2
蠕虫
客户端名称
客户端版本
染毒数量
客户端IP
SVCTAG-CQ2BG2X
22.01.47.10
948
49
SERVER2
22.01.47.10
98
顾克
22.01.47.10
90
39
文印中心
22.01.47.10
58
9
食堂
22.01.47.10
44
33
HP20074590116
22.01.47.10
34
1
WWW
22.01.47.10
33
7
PC2010102711LHK
22.01.47.10
30
35
方中华
22.01.47.10
29
05
WP
22.01.47.10
27
1
提取了6月1日到6月16日半个月病毒日志,累计病毒感染1618次,感染的病毒主要是蠕虫病毒、感染型病毒(宏病毒)和木马病毒。
病毒感染主机主要是49(服务器)、(OA服务器)。
对49服务器做分析发现该主机主要感染了worm.win32.ms08-67.ac和木马病毒
主要感染了宏病毒,下面将针对此两种病毒逐个分析
2、Worm.Win32.MS08-067病毒介绍
Worm.Win32.MS08-067是一个利用微软系统最新漏洞进行传播的蠕虫病毒,目前瑞星已经监测到此病毒升级到Worm.Win32.MS08-067.e变种。它比之前的变种具有更大的攻击力,在四月初可能会出现更大规模的爆发。
2.1病毒的传播方式
1. 利用微软MS08-067漏洞传播
2. 通过创建Autorun.inf文件U盘传播
3. 通过局域网传播,自带一个弱密码表,猜解网络中计算机的登录密码传播
2.2病毒使用的技术和相关功能
病毒线程中的主要流程及功能:
首先病毒会判断系统版本是否是 Win2K WinXP 以上系统,如果是病毒才继续执行。并且给病毒所在进程添加 SeDebugPrivilege 权限,对本机计算机名称进行 CRC32 计算,通过得到的 CRC32 值创建病毒互斥量,判断自己是否是 rundll32.exe 程序启动的。如果不是就判断是否能找到svchost.exe -k netsvcs 或者explorer.exe 进程,将自己代码放到那两个中的一个里面去,然后修改注册表不显示隐藏文件,针对services.exe、svchost.exe -k netsvcs、svchost.exe -k NetworkService、进程进行DNS查询以及TCP传输过程拦截,针对杀毒软件关键字进行过滤,其中包含 rising、avast、nod32、McAfee 等等。使当前中毒计算机无法访问安全厂商的网站。停止 wscsvc、wuauserv、BITS、WinDefend、Windows Defender、ERSvc、WerSvc服务,并且改为手动。枚举网络计算机的用户名和自带的密码表,利用 IPC$ ADMIN$ 共享复制病毒到远程计算机然后通过Rundll32远程启动,枚举驱动器创建自身到 RECYCLER、System32文件夹下面,尝试访问等网站得到中毒计算机的IP。通过访问、等等网站得到当前月数。再通过时间经过内置算法计算病毒的升级链接,方便病毒作者更新。
2.3病毒的预防
1. 及时更新微软系统系统补丁
2. 及时升级全网杀毒软件
3. 严格控制U盘等移动介质
4. 发现上述关键系统服务被非人为修改为手动时,及时修改成原系统状态,配合杀毒软件查毒
5. 局域网中计算机统一规定不能使用弱密码或者空密码
3、49中毒原因分析
上节内容已经提到MS08-67病毒主要通过三种方式传播
1. 利用微软MS08-067漏洞传播
2. 通过创建Autorun.inf文件U盘传播
3. 通过局域网传播,自带一个弱密码表,猜解网络中计算机的登录密码传播
39是台服务器,通过漏洞扫描功能确认服务器已
文档评论(0)