|
具体情况是这样的:拨号上网后,FTP屡次报与服务器联通失败。经检查,电脑中安装的Norton个人版防病毒软件以及Norton防火墙已被停用,尝试启用时报错,不能正常启用;打开任务管理器,发现非法进程5个,尝试停止,报“拒绝访问”;重启到安全模式后再尝试停止非法进程,报错依旧,不能停止;于是进入计算机本地服务列表,发现2个不明自动启动服务,尝试停止,报“停止服务失败”,无奈之下,修改该服务属性为“禁用”,再次重启到安全模式,不明服务终于没有自动启动。于是依据之前发现的非法进程名搜索系统盘C盘,发现其在Winnt目录以及Winnt\system32\目录,手工删除之。然后进入Winnt\system32\目录,发现大量的不明程序文件,其共同的特点为:文件属性为隐藏,文件名为类似“diALoGUe”的随机名称,图标为类似DOS程序图标,查属性无公司、版本等信息;由于我排毒时的习惯为首先设置【文件夹选项】使显示所有文件和显示所有受保护系统文件以便于查找文件,于是轻松发现此批大量不明可运行程序文件,抽查属性确认后全体收入回收站。然后检查注册表,删除run类不明自启动键值。最后运行升级SP5,10余分钟后所有补丁打完,重启到正常模式下,win2000显示正常,启动Norton病毒、网络防火墙成功,拨号上网FTP成功。: q; e7 f& h. w3 I5 |
8 b1 y6 i p, N7 l
由以上经历以及耳闻目染,风闻其势,得出此类病毒感染以及发作之可能经过:用户由于系统漏洞没有及时安装补丁,或者使用超级用户权限帐号浏览过恶意网站、运行了不明程序或文件,导致感染了病毒。此病毒常驻系统后自我复制并自动连接上线肉鸡然后下载多种木马种植于此新肉鸡,并疯狂使用此肉鸡用弱口令试图登陆其他网络计算机,使感染更多机器;感染到其他机器后,疯狂发送各类其他木马、蠕虫病毒以供受感染机器感染更多病毒,成就更多肉鸡。此举势必占用大量网络带宽,与DDOS洪水攻击有异曲同工之妙,将迫使网络交换、路由设备不堪重负而瘫痪。此极有可能就是网络变缓,但重启交换机或路由器后网速又能得到改善的根本原因。并且由于病毒占用过多进程,导致系统资源满负荷运行,中毒机器运行将明显变缓。
. w$ Q' w6 x6 M9 v% r" ?" W1 F$ f% r& l' i9 {1 i. T( b/ X
此类病毒的危害在于:
[# m) X# S' w+ M, h/ J
3 `- l7 j3 A# z6 [% w6 h3 Q 1、借助内部网络高速带宽,感染大量网内其他存在漏洞的电脑,往往使病毒一中一大片。! P, ^% V( x6 Y: ?, g7 S) C
; U8 q: P& {8 ^% @ }. a7 q 2、占用大量网络带宽,使网速变缓。
+ v$ l4 L7 | d( R- _! }- B1 d9 o: _+ h9 y0 M( o7 H' `6 h0 A
3、有一定智能,变种极多,防毒软件遵循总是迟于病毒出现时间有效的原则,可能受制于新变种病毒。
2 A4 d( ^; x1 F1 k% R! U( C0 A. E2 n- a3 @
4、借助类似DDOS手段,读取其他网络计算机SAM帐号,强行并发式使用弱口令试图登陆其他计算机,导致未感染病毒的其他计算机帐号登录次数超过限制,帐号被锁,影响正常使用。
& t1 q4 ]' U6 M2 ]0 s: I3 d
5 }( e$ `; K* | 总结手工杀毒步骤如下:
7 q5 i% ?0 s! l' J6 l8 }2 |: X
7 w. T) Y. H1 _0 x 1、手工下载并收藏所有SP5单个小文件(就win2k而言,合共已有近100M)
1 N8 m# ^$ N4 w- c$ |6 r6 _1 e5 \1 F/ M
2、断开网络
- x: @7 Y5 x5 g3 x# H# m& R! a# H4 f% ~4 h/ s
3、重启到安全模式2 H$ }+ }0 R" t- v. e# c- r4 O2 C
2 s( U# c% T. P4 O) C% c 4、检查并清除【HLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Run*】各不明启动项键值/ H" e) D# Q% [! w6 z3 R
1 K5 K7 x# `" l- C: K6 G0 Y2 \- n 5、检查并清除【HCU\SOFTWARE\Microsoft\Windows\CurrentVersion\Run*】各不明启动项键值
w) A. x* j3 m* C" E- \# }4 o0 j; H1 c/ C9 a7 u% r2 Q
6、查不明服务并禁止之,如无,继续步骤7;如有,禁止后,回到步骤3。# ?* @: H4 V9 n. T
& @0 S% r% i- `' S
7、重点查【%SystemRoot%\system32\】目录下所有隐藏exe、com,检查其属性,不明来历者删无赦(可先放回收站,重启没事后再清除)。" |/ B( p7 g1 M( V
* G7 W5 I& B8 y, D$ z1 p0 M" K
8、在更新最新病毒库后不妨用杀毒软件扫描系统盘所有文件一次。
+ g1 T# w3 N9 \: R2 }4 }. z" ]: I( y4 _! F, D! @
9、确认SP4已安装的基础上打全所有SP5补丁, g5 V& b# V0 _0 M
2 d8 K4 y, q% Q) Z' f& l: D! z
10、重启到正常模式使用) m9 q2 y! ~; Y; m: v
8 x/ n: w/ y8 ?% [+ a2 v' k
注:由于判断是否非法程序需要一定经验,特提供一简单办法:点击可疑程式查阅【属性】,正常程式都在【版本】栏附带有公司名、版本、版权等信息,就算是3721、败毒等垃圾也带有相应的信息,而蠕虫、木马等程式则极大可能无任何信息可供查阅、参考,据此可判断大多数非法程序。
: K- J( }0 _# ^: U4 u5 W$ R! j: u6 k. J- \
保持“没毒”的几个小技巧:
/ k/ a# @: ~; `/ S$ ~/ V( N; B2 f; h( v7 ^
1、使用Proxy或者NAT隔离局域网与外网的无缝隙联通: c8 s; i5 M `/ o! z' i
1 b' \. H8 x0 Z& d- ^# x$ y; Z3 u
2、在局域网所有机器杜绝超级用户密码为空、帐号与密码相同、密码超级简单等弱智行为。
9 H0 b4 Z ~- ?' K& {' ~5 }/ {% {8 n7 l2 g; }+ [3 P% x5 ^
3、权限分配严格遵循【够用】原则,尽量防止不必要的超级用户产生。
4 [0 R. t; }5 ~3 r# w4 C. A, ^6 N; v
4、使用企业版杀毒软件安装防病毒中央服务器,设置好使及时自动检查、下载更新病毒库并自动向客户端分发最新病毒库。
1 u, V2 F% `' X1 c
; p% h0 _ _# f J0 ~ e, F2 _) D; K) H 5、借助SUS等同类windows补丁自动下载服务软件,设置好使其能向所有客户端自动分发并安装最新补丁。" p8 s7 c; e5 \$ r
, p/ [% \. u: K# }9 p
6、及时提醒同事注意上网安全,不去不必要的网站,不执行任何不明文件, 注意上网卫生。* V% G$ v9 a$ O* N5 L9 g6 Z) d- h+ z
: C- l) H/ S7 z0 z. K: l- A 7、有空多检查一下任务管理器是否有不明进程,多登陆windows自动升级中心检查最新补丁升级。 |
|