重点关注
漏洞公告
恶意代码
“高波”蠕虫公告一:利用LSASS漏洞的多个新变种出现
安全公告CN-SA04-27A
发布日期:2004-5-25
安全等级:/upload/p1_23xs25.jpg
/upload/p1_B453Xe.jpg
这些蠕虫有作为后门服务器攻击其他系统的能力。他们企图删除所有的防病毒或其它安全程序的进程。它们同时也在系统主机文件中加入了常见的防病毒及安全软件的列表,来定位IP地址,所以它们还可以防止用户访问列表中的网站。·它们还能偷取Windows产品的ID以及一些游戏的注册号。
此外,它们还发送给下面主机一些含有大量数据的HTTP POST 消息(大约250KB一个消息):
www.ryan1918.net
www.ryan1918.org
www.ryan1918.com
yahoo.co.jp
www.nifty.com
www.d1asia.com
www.st.lib.keio.ac.jp
www.lib.nthu.edu.tw
www.above.net
www.level3.com
nitro.ucsc.edu
www.burst.net
www.cogentco.com
www.rit.edu
www.nocster.com
www.verio.com
www.stanford.edu
www.xo.net
de.yahoo.com
www.belwue.de
www.switch.ch
www.1und1.deverio.fr
www.utwente.nl
www.schlund.net
当然它们之间也有细微的差别。其差别分述如下:
W32.Gaobot.AFC
将其自身复制为wmiprvsw.exe并且在注册表
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices 中加入键值:
“System Updater Service = wmiprvsw.exe”
W32.Gaobot.AFJ
可能拷贝自身为下列文件之一:
msiwin84.exe
Microsoft.exe
WinMsrv32.exe
soundcontrl.exe
msawindows.exe
并在注册表
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices中加入如下键值:
“Microsoft Update = msiwin84.exe”
“Microsoft Update = Microsoft.exe”
“WinMsrv32 = WinMsrv32.exe”
“soundcontrl = soundcontrl.exe”
“Microsoft Update = msawindows.exe”
W32.Gaobot.AFW
拷贝其自身为hkey.exe并在注册表
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices 中加入键值:
“windows = hkey.exe”
W32.Gaobot.AJD
拷贝其自身为wauclt.exe并在注册表
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices 中加入键值:
“Automated Windows Updates = wauclt.exe”
W32.Gaobot.AJE
拷贝其自身为norton.exe并在注册表
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices 中加入键值:
“System Service Manager = norton.exe”
W32.Gaobot.AJJ
拷贝其自身为LSMAS.exe并在注册表
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices 中加入键值:
“LSMAS.exe”
W32.Gaobot.AIS
拷贝其自身为netsvacs.exe并在注册表
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices 中加入键值:
“Network Services = netsvacs.exe”
W32.Gaobot.ALO
拷贝其自身为sysconf.exe并在注册表
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices 中加入键值:
“Video Process = sysconf.exe”
W32.Gaobot.ALU
拷贝其自身为svhost.exe并在注册表
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun
HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRunServices 中加入键值:
“Windows Security Manager = svhost.exe”
受影响的平台:
Microsoft windows NT4
Microsoft windows 2000
Microsoft windows XP
Microsoft windows Server 2003
解决方案:
Windows XP用户
1.在屏幕底部的任务栏上单击“开始”,然后单击“运行”。
2.键入“cmd”,然后单击“确定”。
3.在命令提示符下,键入“shutdown.exe -a”,然后按 ENTER。
Windows 2000用户
1.从其他使用Windows XP的系统中拷贝shutdown.exe到被感染机器的c盘根目录下。
2.在屏幕底部的任务栏上单击“开始”,然后单击“运行”。
3.键入“cmd”,然后单击“确定”。
4.在命令提示符下,键入“c:shutdown.exe -a”,然后按 ENTER。
检查位于%System%driversetc的主机文件。
注意:%Sytem%是个根据系统而定的变量,C:WinntSystem32driversetc (Windows NT/2000/2003),或者C:WindowsSystem32driversetc (Windows XP)。
使用记事簿打开HOSTS 文件。删除除“127.0.0.1 localhost”以外所有的行。存储并关闭。
在链接http://www.cert.org.cn/articles/bulletin/common/2004041421585.shtml下载并为系统安装针对LSASS 漏洞的补丁。
检查和清除已经进入本机的蠕虫。我们推荐您请首先使用杀毒工具进行杀毒。可以尝试使用防病毒软件厂商网站上提供的免费专杀工具。
补丁下载: