“口令”蠕虫病毒
分享到:

“口令”蠕虫病毒


  安全不容忽视,“口令”蠕虫猜密码祸患无穷

  2003-3-9日金山反病毒应急处理中心又捕获到一个新型的攻击型蠕虫病毒,该蠕虫主要攻击系统为NT/2000平台,通过探测445端口方式穷举管理员密码,并殖入一个后门程序使得该机器的安全性降低到0。金山毒霸反病毒应急处理中心紧急提醒大家,一定要给自己的超级用户设定一个安全、强壮的密码。

  病毒名称:Worm.DvLdr

  病毒类型:PE蠕虫

  传播方式:探测445端口连接穷举破解密码

  病毒简介:该病毒体较大,包含数个可执行文件。主体程序为DvLdr32.exe,为VC++6编写,并采用aspack压缩过。病毒自带了两份命令行工具,分别是psexesvc和Remote process launcher,均为sysinternals发布的正常网络工具。并附带有一份安装包,负责在攻击成功之后,在宿主机器上安装VNC远程控制工具。


 造成的危害:

  目前国内已经有个别骨干互联网出现明显拥塞,个别局域网近于瘫痪,数以万计的国内服务器被感染并自动与境外服务器进行链接。中国计算机网络应急处理协调中心负责人9日对新华社记者表示,“口令蠕虫”通过一个名为Dvldr32.exe的可执行程序,实施发包进行网络感染操作,主要对象是网络服务器和视窗2000、XP等个人终端用户。
  “口令蠕虫”突袭我国互联网 骨干网络拥塞
  
 应对措施:

  专家建议广大视窗用户采取以下措施:1、立即更换系统超级用户口令,加大口令强度,缩短口令更新周期,加强口令的管理;2、注意检查计算机中的文件,保护好重要信息和个人隐私;3、立即查看系统进程,如果有Dvldr32.exe运行,系统即被感染,应立即结束该进程,并删除Dvldr32.exe等相应的蠕虫文件和注册表中的蠕虫信息,再重新启动系统即可。
  病毒警报:新蠕虫惊现网络,猜你密码没商量
  


下一篇
版权所有 Copyright© 2002-2020奥博虚拟校园