僵尸网络病毒之BotNet扫盲、预防及清除

自今年伊始,就看到了有关“僵尸网络”病毒不断泛滥的报道。今天下班回家看中央台新闻频道,发现我们国家感染该病毒的用户就有几百万台(没记得很清楚),再到网络上一查,发现电信、联通,还有很多政府机构和单位都曾经发出过有关“加强防范木马和僵尸网络控制入侵的通知”。看起来最近“僵尸”复活,开始泛滥了,有点网络版“生化危机”的味道。

僵尸网络(英文名称叫BotNet),是互联网上受到黑客集中控制的一群计算机,往往被黑客用来发起大规模的网络攻击,如分布式拒绝服务攻击(DDoS)、海量垃圾邮件等,同时黑客控制的这些计算机所保存的信息也都可被黑客随意“取用”(如:信用卡,网络银行支付帐号,股票资金帐户.等等)。因此,不论是对网络安全运行还是用户数据安全的保护来说,僵尸网络都是极具威胁的隐患。僵尸网络的威胁也因此成为目前一个国际上十分关注的问题。然而,发现一个僵尸网络是非常困难的,因为黑客通常远程、隐蔽的控制分散在网络上的“僵尸主机”,这些主机的用户往往并不知情。因此,僵尸网络是目前互联网上黑客最青睐的作案工具。

查阅国家计算机网络应急技术处理协调中心的网站,有基本介绍:计算机“僵尸网络”病毒,通过连接IRC服务器进行通信从而控制被攻陷的计算机。此病毒有如下特征:

、连接IRC服务器

     1、连接IRC服务器的域名、IP、连接端口情况如下:

       0x80.online-software.org    194.109.11.65 TCP/6556TCP/1023 荷兰
       0x80.martiansong.com        64.202.167.129 TCP/6556
TCP/1023 美国
       0x80.my1x1.com              194.109.11.65 TCP/6556
TCP/1023 荷兰
       0x80.goingformars.com       64.202.167.129 TCP/6556
TCP/1023 美国
       0x80.my-secure.name         194.109.11.65 TCP/6556
TCP/1023 荷兰
       0xff.memzero.info          
无法解析                 TCP/6556TCP/1023 
     2、连接频道:#26#,密码:g3t0u7

二、扫描随机产生的IP地址,并试图感染这些主机;

三、运行后将自身复制到System/netddesrv.exe

四、在系统中添加名为NetDDE Server的服务,并受系统进程services.exe保护。

被攻击计算机的基本表现特征

    1、进程里有mcxsvcn.exemcxsvcm.exemcxsvci.exemcxsvc2.exe,位置在c:/windows/system32/iexplorer.exe

    2、文件夹选项里隐藏受保护的系统文件(推荐)前的钩无法去掉,成功修改注册表的值后,还是无法去掉前面的钩。

    3、文件夹选项里隐藏已知文件类型的扩展名前的钩无法去掉,成功修改注册表的值后,可以去掉前面的钩,但是还是无法显示文件的扩展名。

    4、进程里有多个explorer.exesmss.exe进程,下挂calc.exe(和计数器的进程名一样)。

    5、进程里有多个cmd.exe进程。

    6、在目录windows/system32/driversstorewindows/system32/searchwindows/system32/tracing下存在1st.exe2008.exebeep1.execonme.exehode.exemine.exemycc08~1.exes1vce2.exe等文件。

防范措施和方法

    1、建议对照以上特征认真检查网站服务器和计算机终端,发现问题的要及时清除安全隐患。

    2、检查有无IRCBOT脚本文件。

    3、安装计算机操作系统的相关补丁、安装必要的防病毒、防火墙软件。

 

注意:该蠕虫在安全模式下也可以正常运行,但可以通过清除注册表的方式在正常模式下清除蠕虫。手工清除该蠕虫的相关操作如下:

1、断开网络;

2、恢复注册表:打开注册表编辑器,在左边的面板中打开并删除以下键值:

      HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Control/SafeBoot/Minmal/NetDDEsrv 

      HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Control/SafeBoot/Network/NetDDEsrv

      HKEY_LOCAL_MACHINE/SYSTEM/ControlSet001/Services/NetDDEsrv

      HKEY_LOCAL_MACHINE/SYSTEM/ControlSet002/Control/SafeBoot/Minmal/NetDDEsrv

      HKEY_LOCAL_MACHINE/SYSTEM/ControlSet002/Control/SafeBoot/Network/NetDDEsrv

      HKEY_LOCAL_MACHINE/SYSTEM/ControlSet002/Services/NetDDEsrv

      HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/SafeBoot/Minmal/NetDDEsrv

      HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Control/SafeBoot/Network/NetDDEsrv

      HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/NetDDEsrv

3、重新启动计算机;

4、删除蠕虫释放的文件:删除在system下的netddesrv. exe文件。(system是系统目录,在win2000下为c: /winnt/system32,在winxp下为c: /windows/system32

5、运行杀毒软件, 对系统进行全面的病毒查杀;

6、安装微软MS04-011 MS04-012 MS04-007 漏洞补丁。

建议操作前,备份重要文件!

 

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值