参考答案和解析
如果您的计算机感染了Nachi蠕虫,可以用如下方法清除:
  1、停止如下两项服务(开始->程序->管理工具->服务):
  WINS Client Network Connections Sharing
  2、检查、并删除文件:
  %SYSTEMROOT%\SYSTEM32\WINS\DLLHOST.EXE
  %SYSTEMROOT%\SYSTEM32\WINS\SVCHOST.EXE
  3. 进入注册表(“开始->运行:regedit),删除如下键值:
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services RpcTftpd
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services RpcPatch
  4. 给系统打补丁(否则很快被再次感染)

应急办法:
、如果不小心感染病毒,可以使用如下步骤进行查杀:
  1.关闭“系统关机”提示框

  在出现关机提示时,在“开始→运行”中输入“shutdown -a”,即可取消“系统关机”提示框,该方法确保用户有足够的时间下载补丁。

  2.下载针对“冲击波”的补丁
  Windows2000专用补丁:http://download.microsoft.com/download/2/8/1/281c0df6-772b-42b0-9125-6858b759e977/Windows2000-KB823980-x86-CHS.exe

  Windows NT4.0专用补丁:http://download.microsoft.com/download/1/a/f/1af70395-d328-4135-86aa-cae9bb4bdec6/CHSQ823980i.EXE

  Windows XP专用补丁:http://download.microsoft.com/download/a/a/5/aa56d061-3a38-44af-8d48-85e42de9d2c0/WindowsXP-KB823980-x86-CHS.exe

  Windows 2003专用补丁:http://download.microsoft.com/download/0/7/9/07971669-76fc-4e69-bc4e-88837d8005d1/WindowsServer2003-KB823980-x86-CHS.exe
    最新专杀工具:http://db.kingsoft.com/download/3/91.shtml

它是"冲击波"的新变种,名称各不相同:
MSBlast.D (趋势科技)
LovSAN.D (F-Secure )
W32/Nachi.Worm (NAI)
W32.Welchia.Worm (Symantec)
它利用DCOM RPC溢出和WebDAV溢出漏洞.
该蠕虫会发送大量ICMP数据包,阻塞正常网络通信,危害很大.
该蠕虫大小为10240字节。用VC 6.0编译,upx 压缩。
计算机感染特征
  1、被感染机器中存在如下文件:
  %SYSTEMROOT%\SYSTEM32\WINS\DLLHOST.EXE
  %SYSTEMROOT%\SYSTEM32\WINS\SVCHOST.EXE
  2、注册表中增加如下子项:
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services RpcTftpd
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services RpcPatch
  3、增加两项伪装系统服务:
  3、增加两项伪装系统服务:
  Network Connection Sharing WINS Client
  4、监听TFTP端口(69),以及一个随机端口(常见为707);
  5、发送大量载荷为“aa”,填充长度92字节的icmp报文,大量icmp报文导致网络不可用。
  6、大量对135端口的扫描;
蠕虫的详细信息
  在被感染的机器上蠕虫会做以下操作:
  1、蠕虫首先将自身拷贝到%System%\Wins\Dllhost.exe (%system%根据系统不同而不同,win2000为c:\winnt\system32,winxp为c:\windows\system32)
  2、拷贝%System%\Dllcache\Tftpd.exe到%System%\Wins\svchost.exe
  3、创建RpcTftpd服务,该服务取名Network Connections Sharing,并拷贝Distributed Transaction Coordinator服务的描述信息给自身。
  服务的中文描述信息为:并列事务,是分布于两个以上的数据库,消息队列,文件系统,或其它事务保护资源管理器创建RpcPatch服务,该服务取名WINSClient,并拷贝Computer Browser服务的描述信息给自身。服务的中文描述信息为:维护网络上计算机的最新列 表以及提供这个列表给请求的程序。
  4、判断内存中是否有msblaster蠕虫的进程,如果有就杀掉,判断system32目录下有没有msblast.exe 文件,如果有就删除。
  5、使用类型为echo的ICMP报文ping根据自身算法得出的ip地址段,检测这些地址段中存活的主机。
  6、一旦发现存活的主机,便试图使用135端口的rpc漏洞和80端口的webdav漏洞进行溢出攻击。 溢出成功后会监听666-765范围中随机的一个端口等待目标主机回连。但是从我们监测情况看,通常都是707端口。
  7、建立连接后发送“dirdllcache\tftpd.exe”和“dirwins\dllhost.exe”命令,根据返回字符串判断目标系统上是否有这两个文件,如果目标系统上有tftpd.exe文件,就将tfptd拷贝到%system%\wins\svhost.exe,如果没有,就利用自己建立的tftp服务将文件传过后再拷贝。
  8、检测自身的操作系统版本号及server pack的版本号,然后到微软站点下载相应的ms03-26补丁并安装。如果补丁安装完成就重新启动系统。
  9、监测当前的系统日期,如果是2004年,就将自身清除。
网络控制方法
  如果您不需要应用这些端口来进行服务,为了防范这种蠕虫,你应该在防火墙上阻塞下面的协议端口:
  UDP Port 69, 用于文件下载
  TCP Port 135, 微软:DCOM RPC
  ICMP echo request(type 8) 蠕虫用于发现活动主机
  如果您使用基于网络的入侵检测系统(比如Snort),snort兼容的系统可使用如下检测规则:
  alert icmp $EXTERNAL_NET any -> $HOME_NET any (msg:"W32.Nachi.Worm infect ";content:"|aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa|";itype:8;depth:32; reference:http://www.ccert.edu.cn; sid:483; classtype:misc-activity; rev:2;)
手动清除方法
  如果您的计算机感染了Nachi蠕虫,可以用如下方法清除:
  1、停止如下两项服务(开始->程序->管理工具->服务):
  WINS Client Network Connections Sharing
  2、检查、并删除文件:
  %SYSTEMROOT%\SYSTEM32\WINS\DLLHOST.EXE
  %SYSTEMROOT%\SYSTEM32\WINS\SVCHOST.EXE
  3. 进入注册表(“开始->运行:regedit),删除如下键值:
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services RpcTftpd
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services RpcPatch
  4. 给系统打补丁(否则很快被再次感染)
安装Windows 2000 SP4(
http://www.microsoft.com/Windows2000/downloads/servicepacks/sp4/download.asp)和MS03-026(http://www.microsoft.com/technet/security/bulletin/MS03-026.asp)的安全更新。
下载地址:Windows NT 4.0 Server:
http://www.microsoft.com/downloads/details.aspx?FamilyId=2CC66F4E-217E-4FA7-BDBF-DF77A0B9303F&displaylang=en

   Windows NT 4.0 Terminal Server Edition :
  
http://www.microsoft.com/downloads/details.aspx?FamilyId=6C0F0160-64FA-42
   http://www.microsoft.com/downloads/details.aspx?FamilyId=6C0F0160-64FA-424C-A3C1-C9FAD2DC65CA&displaylang=en
   Windows 2000: http://www.microsoft.com/downloads/details.aspx?FamilyId=C8B8A846-F541-4C15-8C9F-220354449117&displaylang=en
   Windows XP 32 bit Edition:http://www.microsoft.com/downloads/details.aspx?FamilyId=2354406C-C5B6-44AC-9532-3DE40F69C074&displaylang=en
   Windows XP 64 bit Edition:http://www.microsoft.com/downloads/details.aspx?FamilyId=1B00F5DF-4A85-488F-80E3-C347ADCC4DF1&displaylang=en
   Windows Server 2003 32 bit Edition:http://www.microsoft.com/downloads/details.aspx?FamilyId=F8E0FF3A-9F4C-4061-9009-3A212458E92E&displaylang=en
   Windows Server 2003 64 bit Edition:http://www.microsoft.com/downloads/details.aspx?FamilyId=2B566973-C3F0-4EC1-995F-017E35692BC7&displaylang=en

   安装补丁后您需要重新启动系统才能使补丁生效

它是"冲击波"的新变种,名称各不相同:
MSBlast.D (趋势科技)
LovSAN.D (F-Secure )
W32/Nachi.Worm (NAI)
W32.Welchia.Worm (Symantec)
它利用DCOM RPC溢出和WebDAV溢出漏洞.
该蠕虫会发送大量ICMP数据包,阻塞正常网络通信,危害很大.
该蠕虫大小为10240字节。用VC 6.0编译,upx 压缩。
计算机感染特征
  1、被感染机器中存在如下文件:
  %SYSTEMROOT%\SYSTEM32\WINS\DLLHOST.EXE
  %SYSTEMROOT%\SYSTEM32\WINS\SVCHOST.EXE
  2、注册表中增加如下子项:
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services RpcTftpd
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services RpcPatch
  3、增加两项伪装系统服务:
  3、增加两项伪装系统服务:
  Network Connection Sharing WINS Client
  4、监听TFTP端口(69),以及一个随机端口(常见为707);
  5、发送大量载荷为“aa”,填充长度92字节的icmp报文,大量icmp报文导致网络不可用。
  6、大量对135端口的扫描;
蠕虫的详细信息
  在被感染的机器上蠕虫会做以下操作:
  1、蠕虫首先将自身拷贝到%System%\Wins\Dllhost.exe (%system%根据系统不同而不同,win2000为c:\winnt\system32,winxp为c:\windows\system32)
  2、拷贝%System%\Dllcache\Tftpd.exe到%System%\Wins\svchost.exe
  3、创建RpcTftpd服务,该服务取名Network Connections Sharing,并拷贝Distributed Transaction Coordinator服务的描述信息给自身。
  服务的中文描述信息为:并列事务,是分布于两个以上的数据库,消息队列,文件系统,或其它事务保护资源管理器创建RpcPatch服务,该服务取名WINSClient,并拷贝Computer Browser服务的描述信息给自身。服务的中文描述信息为:维护网络上计算机的最新列 表以及提供这个列表给请求的程序。
  4、判断内存中是否有msblaster蠕虫的进程,如果有就杀掉,判断system32目录下有没有msblast.exe 文件,如果有就删除。
  5、使用类型为echo的ICMP报文ping根据自身算法得出的ip地址段,检测这些地址段中存活的主机。
  6、一旦发现存活的主机,便试图使用135端口的rpc漏洞和80端口的webdav漏洞进行溢出攻击。 溢出成功后会监听666-765范围中随机的一个端口等待目标主机回连。但是从我们监测情况看,通常都是707端口。
  7、建立连接后发送“dirdllcache\tftpd.exe”和“dirwins\dllhost.exe”命令,根据返回字符串判断目标系统上是否有这两个文件,如果目标系统上有tftpd.exe文件,就将tfptd拷贝到%system%\wins\svhost.exe,如果没有,就利用自己建立的tftp服务将文件传过后再拷贝。
  8、检测自身的操作系统版本号及server pack的版本号,然后到微软站点下载相应的ms03-26补丁并安装。如果补丁安装完成就重新启动系统。
  9、监测当前的系统日期,如果是2004年,就将自身清除。
网络控制方法
  如果您不需要应用这些端口来进行服务,为了防范这种蠕虫,你应该在防火墙上阻塞下面的协议端口:
  UDP Port 69, 用于文件下载
  TCP Port 135, 微软:DCOM RPC
  ICMP echo request(type 8) 蠕虫用于发现活动主机
  如果您使用基于网络的入侵检测系统(比如Snort),snort兼容的系统可使用如下检测规则:
  alert icmp $EXTERNAL_NET any -> $HOME_NET any (msg:"W32.Nachi.Worm infect ";content:"|aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa|";itype:8;depth:32; reference:http://www.ccert.edu.cn; sid:483; classtype:misc-activity; rev:2;)
手动清除方法
  如果您的计算机感染了Nachi蠕虫,可以用如下方法清除:
  1、停止如下两项服务(开始->程序->管理工具->服务):
  WINS Client Network Connections Sharing
  2、检查、并删除文件:
  %SYSTEMROOT%\SYSTEM32\WINS\DLLHOST.EXE
  %SYSTEMROOT%\SYSTEM32\WINS\SVCHOST.EXE
  3. 进入注册表(“开始->运行:regedit),删除如下键值:
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services RpcTftpd
  HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services RpcPatch
  4. 给系统打补丁(否则很快被再次感染)
安装Windows 2000 SP4(
http://www.microsoft.com/Windows2000/downloads/servicepacks/sp4/download.asp)和MS03-026(http://www.microsoft.com/technet/security/bulletin/MS03-026.asp)的安全更新。
下载地址:Windows NT 4.0 Server:
http://www.microsoft.com/downloads/details.aspx?FamilyId=2CC66F4E-217E-4FA7-BDBF-DF77A0B9303F&displaylang=en

   Windows NT 4.0 Terminal Server Edition :
  
http://www.microsoft.com/downloads/details.aspx?FamilyId=6C0F0160-64FA-42
   http://www.microsoft.com/downloads/details.aspx?FamilyId=6C0F0160-64FA-424C-A3C1-C9FAD2DC65CA&displaylang=en
   Windows 2000: http://www.microsoft.com/downloads/details.aspx?FamilyId=C8B8A846-F541-4C15-8C9F-220354449117&displaylang=en
   Windows XP 32 bit Edition:http://www.microsoft.com/downloads/details.aspx?FamilyId=2354406C-C5B6-44AC-9532-3DE40F69C074&displaylang=en
   Windows XP 64 bit Edition:http://www.microsoft.com/downloads/details.aspx?FamilyId=1B00F5DF-4A85-488F-80E3-C347ADCC4DF1&displaylang=en
   Windows Server 2003 32 bit Edition:http://www.microsoft.com/downloads/details.aspx?FamilyId=F8E0FF3A-9F4C-4061-9009-3A212458E92E&displaylang=en
   Windows Server 2003 64 bit Edition:http://www.microsoft.com/downloads/details.aspx?FamilyId=2B566973-C3F0-4EC1-995F-017E35692BC7&displaylang=en

   安装补丁后您需要重新启动系统才能使补丁生效

问:我的机器前一段中了冲击波病毒,我把Windows2000重装后,经常蓝屏,这是内存的问题还是有病毒了?我已经使用瑞星杀毒,但是查不到病毒,最新的补丁也打了。请帮我看看,以下是蓝屏后的提示信息:

  stop 0x000000c20x000000070x00000b8a0x819a5d240x819a5d2c

  bad_poll_caller

  beginning dump of physical memory

  dumping physical memory to disk

  另外,任务管理器的进程中有4个svchost.exe和2个dllhost.exe进程,CPU占用率达到99%,这是什么原因?

  答:从你描述的现象来看,认为内存故障的可能性不大,很可能是冲击波的变种蠕虫或者原先的冲击波蠕虫没有清除干净。首先建议你使用瑞星、KV或者赛门铁客的冲击波专杀软件进行更有针对性的处理。如果还是不能解决问题,那么应该在后台管理中将SVCHOST.EXE和DLLHOST.EXE 禁用。点击左下角的“开始”菜单,选择“运行”,在其中键入“cmd”,进入命令提示符。然后在其中键入:net stop RpcPatch以及net stop RpcTftpd,并将WINNT\system32\wins\目录下的SVCHOST.EXE与DLLHOST.EXE文件删除。此外,输入regedit命令进入注册表编辑器,将HKEY_LOCAL_MACHINE\SYSTEM\ CurrentControlSet\Services路径下的RpcPatch和RpcTftpd删除。"

冲击波病毒感染症状 1、莫名其妙地死机或重新启动计算机; 2、IE浏览器不能正常地打开链接; 3、不能复制粘贴; 4、有时出现应用程序,比如Word异常; 5、网络变慢; 6、最重要的是,在任务管理器里有一个叫“msblast.exe”的进程在运行! 7.SVCHOST.EXE产生错误会被WINDOWS关闭,您需要重新启动程序 8、在WINNT\\SYSTEM32\\WINS\\下有DLLhost.exe和svchost.exe 检测你的计算机是否被"冲击波杀手"病毒感染: 1)检查系统的system32\\Wins目录下是否存在DLLHOST.EXE文件(大小为20K)和SVCHOST.EXE文件,(注意:系统目录里也有一个DLLHOST.EXE文件,但它是正常文件,大小只有8KB左右)如果存在这两个文件说明你的计算机已经感染了"冲击波杀手"病毒; 2) 在任务管理器中查看是否有三个或三个以上DLLHOST.EXE的进程,如果有此进程说明你的计算机已经感染了此病毒。 解决方法: 第一步:终止恶意程序 打开Windows任务管理器,按CTRL+ALT+DELETE然后单击进程选项卡 ,在运行的程序清单中*, 查找如下进程:MSBLAST.EXE DLLhost.exe和svchost.exe 选择恶意程序进程,然后按“终止任务”或是“中止进程”按钮。 为确认恶意程序进程是否中止,请关闭任务管理器并再次打开看进程是否已经终止。 第二步:删除注册表中的自启动项目 删除注册表中的自启动项目可以阻止恶意程序在系统启动时运行 注册表管理器 , HKEY_LOCAL_MACHINE>Software>Microsoft>Windows>CurrentVersion>Run 在右边的列表中查找并删除以下项目 Windows auto update" = MSBLAST.EXE DLLhost.exe和svchost.exe 重启系统 第三步:安装微软提供的冲击波补丁 Microsoft Security Bulletin MS03-026 点这里下载Win2000简体中文版冲击波补丁 点这里下载WinXP简体中文版冲击波补丁 点这里下载Win2000英文版冲击波补丁 点这里下载WinXP英文版冲击波补丁 装WIN2000系统的机器不论是服务器版还是个人版的都要顺序打上从SP2到Sp4 更改计算机系统时间到2004年后,重启计算机。这时病毒将自动清除自己,检查一下是否还有病毒; 瑞星专杀“冲击波”专杀工具 点击这里下载瑞星冲击波专杀工具1.9 点击这里下载金山毒霸冲击波专杀工具1.9 ___________________________________________________________________ 我怎么知道我是不是已经打上了这个补丁? 根据微软的定义,这个安全修补程序的代号为kb823980,我们要检查的就是这一项。 打开注册表编辑器。不知道怎么打开?在开始菜单上执行“运行”命令,输入“regedit"(不要引号)。 在注册表编辑器的窗口里又分左右两个窗格,我们先看左窗格。这个东西和资源管理器是非常相像的,只不过它有一些类似HKEY_。。。这样的条目,我们只看HKEY_LOCAL_MACHINE这一条(这里面的东东实在太多了,就不罗索了)。 展开这一条,找到里面的SOFTWARE,然后再展开,找到Microsoft,依次分别: 1、对于WindowsNT4.0: 找到 Updates,Windows NT, SP6,看看里面有没有kb823980 2、对于Windows2000: 找到 Updates,Windows 2000,SP5,看看里面有没有kb823980 3、对于WindowsXP: 找到 Updates,Windows XP, SP1,看看里面有没有kb823980 4、对于WindowsXP SP1:找到 Updates,Windows XP, SP2,看看里面有没有kb823980,如果找到,那就说明已经打上补丁了。如果没有,那就只有再来一次啦。 -------------------------------------------------------------------------------- -- 作者:白鲨笑江湖 -- 发布时间:2004-9-1 17:58:48 -- “震荡波”病毒 根据分析,“震荡波”病毒会在网络上自动搜索系统有漏洞的电脑,并直接引导这些电脑下载病毒文件并执行,因此整个传播和发作过程不需要人为干预。只要这些用户的电脑没有安装补丁程序并接入互联网,就有可能被感染。 “震荡波”病毒的发作特点,类似于去年夏天造成大规模电脑系统瘫痪的“冲击波”病毒,那就是造成电脑反复重启。 瑞星反病毒专家介绍,该病毒会通过ftp 的5554端口攻击电脑,使系统文件崩溃,造成电脑反复重启。病毒如果攻击成功,会在c:\\windows目录下产生名为avserve.exe的病毒体,用户可以通过查找该病毒文件来判断是否中毒。 “震荡波”病毒会随机扫描ip地址,对存在有漏洞的计算机进行攻击,并会打开ftp的5554端口,用来上传病毒文件,该病毒还会在注册表hkey_local_machine\\software\\microsoft\\windows\\currentversion\\run中建立:"avserve.exe"=%windows%\\avserve.exe的病毒键值进行自启动。 该病毒会使“安全认证子系统”进程━━lsass.exe崩溃,出现系统反复重启的现象,并且使跟安全认证有关的程序出现严重运行错误。 ---------------------------------- 主要症状: 1、出现系统错误对话框 被攻击的用户,如果病毒攻击失败,则用户的电脑会出现 LSA Shell 服务异常框,接着出现一分钟后重启计算机的“系统关机”框。 2、系统日志中出现相应记录 如果用户无法确定自己的电脑是否出现过上述的异常框或系统重启提示,还可以通过查看系统日志的办法确定是否中毒。方法是,运行事件查看器程序,查看其中系统日志,如果出现如下图所示的日志记录,则证明已经中毒。 3、系统资源被大量占用 病毒如果攻击成功,则会占用大量系统资源,使CPU占用率达到100%,出现电脑运行异常缓慢的现象。 4、内存中出现名为 avserve 的进程 病毒如果攻击成功,会在内存中产生名为 avserve.exe 的进程,用户可以用Ctrl+Shift+Esc 的方式调用“任务管理器”,然后查看是内存里是否存在上述病毒进程。 5、系统目录中出现名为 avserve.exe 的病毒文件 病毒如果攻击成功,会在系统安装目录(默认为 C:\\WINNT )下产生一个名为avserve.exe 的病毒文件。 6、注册表中出现病毒键值 病毒如果攻击成功,会在注册表的 HKEY_LOCAL_MACHINE\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run 项中建立病毒键值: "avserve.exe "="%WINDOWS%\\avserve.exe " 。 --------------------------------- 如何防范“震荡波” 首先,用户必须迅速下载微软补丁程序,对于该病毒的防范,。 点这里下载微软补丁 金山或者瑞星用户迅速升级杀毒软件到最新版本,然后打开个人防火墙,将安全等级设置为中、高级,封堵病毒对该端口的攻击。 非金山或者瑞星用户迅速下载免费的专杀工具: 点这里下载 如果用户已经被该病毒感染,首先应该立刻断网,手工删除该病毒文件,然后上网下载补丁程序,并升级杀毒软件或者下载专杀工具。手工删除方法:查找该目录c:\\windows目录下产生名为avserve.exe的病毒文件,将其删除。 点这里下载2000补丁程序 点这里下载xp补丁程序 ------------------------- “震荡波”病毒解决其他: A、请升级毒霸到5月1日的病毒库可完全处理该病毒; B、请到以下网址即时升级您的操作系统,免受攻击 点这里下载 C、请打开个人防火墙屏蔽端口:5554和1068,防止名为avserve.exe的程序访问网络 D、如果已经中招,请下载专杀工具进行杀毒处理,点这里下载;或者采用手工方式解决: 对于系统是Windows9x/WinMe: 步骤一,删除病毒主程序 请使用干净的系统软盘引导系统到纯DOS模式,然后转到系统目录(默认的系统目录为 C:\\windows),分别输入以下命令,以便删除病毒程序: C:\\windows\\system32\\>del *_up.exe C:\\windows\\system32\\>cd.. C:\\windows\\>del avserve.exe 完毕后,取出系统软盘,重新引导到Windows系统。 如果手中没有系统软件盘,可以在引导系统时按“F5”键也可进入纯DOS模式。 步骤二,清除病毒在注册表里添加的项 打开注册表编辑器: 点击开始>运行, 输入REGEDIT, 按Enter; 在左边的面板中, 双击(按箭头顺序查找,找到后双击): HKEY_CURRENT_USER\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run 在右边的面板中, 找到并删除如下项目: "avserve.exe" = %SystemRoot%\\avserve.exe 关闭注册表编辑器. 对于系统是Windows NT, Windows 2000, Windows XP, Windows 2003 Sever: 步骤一,使用进程序管里器结束病毒进程 右键单击任务栏,弹出菜单,选择“任务管理器”,调出“Windows任务管理器”窗口。在任务管理器中,单击“进程”标签,在例表栏内找到病毒进程“avserve.exe”,单击“结束进程按钮”,点击“是”,结束病毒进程,然后关闭“Windows任务管理器”; 步骤二,查找并删除病毒程序 通过“我的电脑”或“资源管理器”进入系统安装目录(Winnt或windows),找到文件“avserve.exe”,将它删除;然后进入系统目录(Winnt\\system32或windows\\system32),找到文件"*_up.exe", 将它们删除; 步骤三,清除病毒在注册表里添加的项 打开注册表编辑器: 点击开始>运行, 输入REGEDIT, 按Enter; 在左边的面板中, 双击(按箭头顺序查找,找到后双击): HKEY_CURRENT_USER\\SOFTWARE\\Microsoft\\Windows\\CurrentVersion\\Run 在右边的面板中, 找到并删除如下项目: "avserve.exe" = %SystemRoot%\\avserve.exe 关闭注册表编辑器. -------------------------------------------------------------------------------- -- 作者:白鲨笑江湖 -- 发布时间:2004-9-1 17:59:55 -- 反病毒监测网国内率先截获了在网络中疯狂传播的“高波”病毒最新变种:“高波变种3T”(Worm.Agobot.3.T)。该蠕虫病毒不但利用了“冲击波”曾利用过的RPC漏洞,还使用了另外几个不为常知的漏洞,对局域网中的计算机进行多种攻击,破坏性要比“冲击波”病毒更为厉害。 据反病毒工程师介绍说,该病毒变种极多,目前已经有几十个病毒变种,但该变种是最厉害的一个,病毒运行时会扫描网络,对存在漏洞的计算机进行攻击,攻击成功后病毒还会利用大型密码字典来猜测计算机中密码,感染局域网,导致整个局域网络瘫痪。 据分析,该病毒发作时会对用户计算机带来以下影响:无法正常使用OFFICE软件,无法进行复制、粘贴,注册表无法使用,系统文件无法正常显示,CPU占用率达到100%、使用户计算机反应速度变慢。如果用户发现自己的计算机出现以上现象,则很有可能是中了该病毒,这时应该立刻断网、打补丁、杀毒,消除病毒造成的破坏。 病毒名称: Hack.Agobot3.aw 中文名称: 安哥[金山] 威胁级别: 3A 病毒别名:“高波变种3T”(Worm.Agobot.3.t) [瑞星] Backdoor.Agobot.03.aw [AVP] 病毒类型: 黑客、蠕虫 受影响系统: WinNT/Win2K/WinXP/Win2003 该病毒兼具黑客和蠕虫的功能,利用IRC软件开启后门,等待黑客控制。使用RPC漏洞和WebDAV漏洞进行高速传播。猜测弱口令重点攻击局域网,造成局域网瘫痪。 金山毒霸已于11月27日进行了应急处理,并在当天升级了病毒库。升级到11月27日的病毒库可完全处理该病毒及其变种。 技术细节 1、利用利用RPC DCOM漏洞和WebDAV漏洞在网络中高速传播; 2、使用内部包含的超大型“密码表”猜口令的方式攻击局域网中的计算机,感染整个局域网,造成网络瘫痪; 3、系统修改: A.将自身复制为%System%\\scvhost.exe. B.在注册表的主键: HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Run 中添加如下键值: "servicehost"="Scvhost.exe" C.在注册表的主键: HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\RunServicces 中添加如下键值: "servicehost"="Scvhost.exe" 4、中止许多知名反病毒软件和网络安全软件; 5、利用IRC软件开启后门; 6、试图偷取被感染计算机内的正版软件序列号等重要信息; 7、该病毒可造成计算机不稳定,出现计算机运行速度和网络传输速度极剧下降,复制、粘贴等系统功能不可用,OFFICE和IE浏览器软件异常等现象。 解决方案 A、升级杀毒软件或下载“安哥”专杀工具 点击这里下载瑞星高波专杀工具1.9 点击这里下载毒霸高波专杀工具 B、为系统打上MS03-026 RPC DCOM漏洞补丁(823980) 和MS03-007 WebDAV漏洞补丁(815021),并为系统管理员帐号设置一个更为强壮的密码。 MS03-026 RPC DCOM漏洞补丁(823980)下载地址 MS03-007 WebDAV漏洞补丁(815021)下载地址 C、手工清除 打开进程管理器,找到名为"scvhost.exe"的进程,并将其结束;在注册表中的项:HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\Run 下删除如下键值: "servicehost"="Scvhost.exe" 在注册表中的项: HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Windows\\CurrentVersion\\RunServices 下删除如下键值: "servicehost"="Scvhost.exe" 删除以下文件: %System%\\scvhost.exe 专家提醒: 1、请及时升级您的杀毒软件到最新。因为病毒随时在产生, 2、打开网络和病毒防火墙,为您的系统打上微软的最新补丁。杀病毒不如防病毒,只要防止住病毒进入的通道,就可彻底免除病毒带来的危害; 3、不随意打开陌生人的邮件。当今的病毒不再只是通过计算机来传播,病毒制作者会利用人们好奇的心理来骗取自己激活的机会, http://www.shineblog.com/user1/3584/archives/2004/99146.shtml参考资料:http://www.bt2005.com/33/2861.asp
更多“如何彻底清除“冲击波”的变种蠕虫?”相关问题
  • 第1题:

    ?

    ?

    ?“冲击波”病毒属于()类型的病毒。?

    ?

    ?

    A.蠕虫

    B.文件

    C.引导区

    D.邮件


    正确答案:A

  • 第2题:

    下面没有利用猜测密码口令方式进行传播的病毒是()

    A.高波变种3T

    B.迅猛姆马

    C.震荡波

    D.口令蠕虫


    参考答案:C

  • 第3题:

    下列病毒中()不是蠕虫病毒。

    • A、冲击波
    • B、震荡波
    • C、CIH
    • D、尼姆达

    正确答案:C

  • 第4题:

    治疗肠蠕虫感染应如何选用抗肠虫药?


    正确答案: (1)蛔虫感染:首选甲苯达唑(甲苯咪唑)、阿苯达唑,次选噻嘧啶、哌嗪。
    (2)蛲虫感染:首选甲苯达唑、阿苯达唑,次选噻嘧啶、哌嗪和恩波吡维胺。
    (3)钩虫感染:首选甲苯达唑、阿苯达唑,次选噻嘧啶。
    (4)鞭虫感染:首选甲苯达唑。
    (5)绦虫感染:首选吡喹酮,次选氯硝柳胺。
    (6)囊虫症:首选吡喹酮、阿苯达唑。
    (7)包虫症:首选阿苯达唑,次选吡喹酮、甲苯达唑。

  • 第5题:

    属于计算机病毒范围的有()。

    • A、细菌
    • B、蠕虫
    • C、木马
    • D、冲击波
    • E、炭疽热

    正确答案:B,D,E

  • 第6题:

    在常见的计算机病毒中,“熊猫烧香”也是一种蠕虫病毒的变种,它是蠕虫和()的结合体。

    • A、黑客病毒
    • B、木马病毒
    • C、宏病毒
    • D、脚本病毒

    正确答案:B

  • 第7题:

    下列哪一种攻击方式采用了IP欺骗原理?()

    • A、字典攻击
    • B、SYN Flood攻击
    • C、冲击波变种
    • D、输入法漏洞

    正确答案:B

  • 第8题:

    蠕虫和木马各有什么特点?如何防范?


    正确答案: 蠕虫和木马的特点:
    蠕虫(Worm)是一种独立的可执行程序,主要由主程序和引导程序两部分组成。主程序一旦在计算机中得到建立,就可以去收集与当前计算机联网的其他计算机的信息,通过读取公共配置文件并检测当前计算机的联网状态信息,尝试利用系统的缺陷在远程计算机上建立引导程序。
    特洛伊木马是指表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序,是一种在远程计算机之间建立连接,使远程计算机能通过网络控制本地计算机的非法程序。
    蠕虫的特点
    蠕虫属于计算机病毒的子类,所以也称为“蠕虫病毒”。通常,蠕虫的传播无需人为干预,并可通过网络进行自我复制,在复制过程中可能有改动。
    蠕虫可消耗内存或网络带宽,并导致计算机停止响应。
    蠕虫也在计算机与计算机之间自我复制,但蠕虫可自动完成复制过程,因为它接管了计算机中传输文件或信息的功能。
    木马的特点:
    不感染其他的文件
    不破坏计算机系统
    不进行自我复制
    防范病毒:
    打开杀毒软件实时监控并及时杀毒软件进行升级
    对系统打补丁并禁用非必需的服务和关闭文件共享
    留意带病毒的网站和提高自身的辨别能力
    检查本地账号和设置足够强的密码
    对重要数据进行备份和加密

  • 第9题:

    单选题
    下列哪一种攻击方式采用了IP欺骗原理?()
    A

    字典攻击

    B

    SYN Flood攻击

    C

    冲击波变种

    D

    输入法漏洞


    正确答案: A
    解析: 暂无解析

  • 第10题:

    单选题
    在常见的计算机病毒中,“熊猫烧香”也是一种蠕虫病毒的变种,它是蠕虫和()的结合体。
    A

    黑客病毒

    B

    木马病毒

    C

    宏病毒

    D

    脚本病毒


    正确答案: C
    解析: 暂无解析

  • 第11题:

    问答题
    蠕虫和木马各有什么特点?如何防范?

    正确答案: 蠕虫和木马的特点:
    蠕虫(Worm)是一种独立的可执行程序,主要由主程序和引导程序两部分组成。主程序一旦在计算机中得到建立,就可以去收集与当前计算机联网的其他计算机的信息,通过读取公共配置文件并检测当前计算机的联网状态信息,尝试利用系统的缺陷在远程计算机上建立引导程序。
    特洛伊木马是指表面上是有用的软件、实际目的却是危害计算机安全并导致严重破坏的计算机程序,是一种在远程计算机之间建立连接,使远程计算机能通过网络控制本地计算机的非法程序。
    蠕虫的特点
    蠕虫属于计算机病毒的子类,所以也称为“蠕虫病毒”。通常,蠕虫的传播无需人为干预,并可通过网络进行自我复制,在复制过程中可能有改动。
    蠕虫可消耗内存或网络带宽,并导致计算机停止响应。
    蠕虫也在计算机与计算机之间自我复制,但蠕虫可自动完成复制过程,因为它接管了计算机中传输文件或信息的功能。
    木马的特点:
    不感染其他的文件
    不破坏计算机系统
    不进行自我复制
    防范病毒:
    打开杀毒软件实时监控并及时杀毒软件进行升级
    对系统打补丁并禁用非必需的服务和关闭文件共享
    留意带病毒的网站和提高自身的辨别能力
    检查本地账号和设置足够强的密码
    对重要数据进行备份和加密
    解析: 暂无解析

  • 第12题:

    单选题
    下面没有利用猜测密码口令方式进行传播的病毒是()
    A

    高波变种3T

    B

    迅猛姆马

    C

    震荡波

    D

    口令蠕虫


    正确答案: A
    解析: 暂无解析

  • 第13题:

    下列哪一种攻击方式采用了IP欺骗原理?()

    A.字典攻击

    B.SYN Flood攻击

    C.冲击波变种

    D.输入法漏洞


    参考答案:B

  • 第14题:

    苤蓝在植物品种中属于()。

    • A、芥菜的变种
    • B、甘蓝的变种
    • C、油菜的变种
    • D、芥蓝的变种

    正确答案:B

  • 第15题:

    如何评价“现实主义冲击波”?


    正确答案:现实主义冲击波是指1995-1996年间,谈歌,刘醒龙,关仁山等人的创作引起了文坛和新闻界的重视,尤其,是1996年1月谈歌的《大厂》推出后,综合起各方面的好评。由此一批像陈源斌刘醒龙等相当活跃的作家共同形成一股文学潮流。这些作家的作品充满了浓烈的当今实际生活的气息。表现出经济和文化转型过程中我们这个时代的勃勃生机,同时也写出了这一过程中普通民众的痛苦和艰难。转型作品在这一段时间 里相对集中地出现,不约而同地揭示出相似地矛盾和问题。形成一定的阵势,掀起一股现实主义的冲击波。这一股现实主义冲击波所传达的感情容量,突破了个人日常生活的琐碎、得失、悲欢,而表现出对我们共同承担的社会现实的真切忧思。

  • 第16题:

    下列不属于网络蠕虫病毒的是()。

    • A、冲击波
    • B、SQLSLAMMER
    • C、CIH
    • D、振荡波

    正确答案:C

  • 第17题:

    下列病毒中()计算机病毒不是蠕虫病毒。

    • A、冲击波
    • B、震荡波
    • C、CIH
    • D、尼姆达

    正确答案:C

  • 第18题:

    以下病毒中不属于蠕虫病毒的是()

    • A、冲击波
    • B、震荡波
    • C、破坏波
    • D、扫荡波

    正确答案:C

  • 第19题:

    下面没有利用猜测密码口令方式进行传播的病毒是()

    • A、高波变种3T
    • B、迅猛姆马
    • C、震荡波
    • D、口令蠕虫

    正确答案:C

  • 第20题:

    单选题
    下列病毒中()计算机病毒不是蠕虫病毒。
    A

    冲击波

    B

    震荡波

    C

    CIH

    D

    尼姆达


    正确答案: D
    解析: 暂无解析

  • 第21题:

    单选题
    下列病毒中()不是蠕虫病毒。
    A

    冲击波

    B

    震荡波

    C

    CIH

    D

    尼姆达


    正确答案: A
    解析: 暂无解析

  • 第22题:

    单选题
    以下病毒中不属于蠕虫病毒的是()
    A

    冲击波

    B

    震荡波

    C

    破坏波

    D

    扫荡波


    正确答案: B
    解析: 暂无解析

  • 第23题:

    多选题
    属于计算机病毒范围的有()。
    A

    细菌

    B

    蠕虫

    C

    木马

    D

    冲击波

    E

    炭疽热


    正确答案: D,E
    解析: 暂无解析