新华网天津6月12日电(记者 张建新)国家计算机应急处理中心近期接到的用户报告中,“高波”及其变种的感染数量出现了明显上升趋势,计算机用户要谨防。
据了解,该及其变种利用在去年公布的两个漏洞进行传播,运行后会生成文件,修改,终止一些防和防火墙的运行。另外,可通过mIRC和局域网共享进行传播。并具有后门功能。
名称:“高波”(Worm_Agobot)
种类:蠕虫
影响系统:Windows95\98\2000\NT\Me\XP\Server2003
特征:
的传播通常会利用下述两个漏洞:DCOM RPC漏洞(MS03-026),有关该漏洞的详细请参见网址 。RPC locator漏洞(MS03-001),有关该漏洞的详细请参见网址 。
该及其变种运行后通常会在%system%目录下生成文件(其中,%System%在Windows95/98/Me 下为C:\Windows\System,在Windows NT/2000下为C:\Winnt\System32,在下为 C:\Windows\System32),并修改使得能随系统启动而自动运行。会在HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\Run 和HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\CurrentVersion\RunServices下创建与生成的文件相关的键值。
可以通过mIRC进行传播,并可以操纵被感染机器向在同一个IRC上的其他机器发动DDoS攻击。还可以通过局域网共享进行传播,进行弱口令攻击。并在找到的共享区域生成自身的拷贝。
还可以作为后门程序的端,允许远程用户通过客户端控制被感染的计算机。
会终止一些防和防火墙的进程,使得计算机失去基本的防护。
处理该及其变种的一些建议:
1、修补相关漏洞,升级杀毒对系统进行全面的清除。
2、在清除的过程中,应保证全网内同步进行。
3、由于该有弱密码攻击的功能,所以网络共享应设置密码,并且密码应为8位以上的复杂密码,以切断通过网络共享传播的途径。(完)