2003蠕蟲王”(Worm.NetKiller2003),其危害遠遠超過曾經肆虐一時的紅色代碼病毒。
感染該蠕蟲病毒后網絡帶寬被大量占用,導致網絡癱瘓,該蠕蟲是利用SQL SERVER 2000 的解析端口1434的緩沖區溢出漏洞,對其網絡進行攻擊。由于“2003蠕蟲王”具有極強的傳播能力,目前在亞洲、美洲、澳大利亞等地迅速傳播,已經造成了全球性的網絡災害。由于1月25日正值周末,其造成的惡果首先表現為公用互聯網絡的癱瘓,預計在今后幾天繼續呈迅速蔓延之勢。
小編建議您使用360免費殺毒進行查殺,然后再根據查殺情況進行相應措施。蠕蟲病毒傳播過程
2003蠕蟲病毒是一個極為罕見的具有極其短小病毒體卻具有極強傳播性的蠕蟲病毒。該蠕蟲利用Microsoft SQL Server 2000緩沖區溢出漏洞進行傳播,詳細傳播過程如下:
該病毒入侵未受保護的機器后,取得三個Win32 API地址,GetTickCount、socket、sendto,接著病毒使用GetTickCount獲得一個隨機數,進入一個死循環繼續傳播。在該循環中蠕蟲使用獲得的隨機數生成一個隨機的ip地址,然后將自身代碼發送至1434端口(Microsoft SQL Server開放端口),該蠕蟲傳播速度極快,其使用廣播數據包方式發送自身代碼,每次均攻擊子網中所有255臺可能存在機器。 易受攻擊的機器類型為所有安裝有Microsoft SQL Server 2000的NT系列服務器,包括WinNT/Win2000/WinXP等。所幸該蠕蟲并未感染或者傳播文件形式病毒體,純粹在內存中進行蔓延。 病毒體內存在字符串"h.dllhel32hkernQhounthickChGet"、"Qh32.dhws2_f"、"etQhsockf"、"toQhsend". 該病毒利用的安全漏洞于2002年七月被發現并在隨后的MS SQL Server2000補丁包中得到修正。
蠕蟲病毒的特征
該蠕蟲攻擊安裝有Microsoft SQL 的NT系列服務器,該病毒嘗試探測被攻擊機器的1434/udp端口,如果探測成功,則發送376個字節的蠕蟲代碼。1434/udp端口為 Microsoft SQL開放端口。該端口在未打補丁的SQL Server平臺上存在緩沖區溢出漏洞,使蠕蟲的后續代碼能夠得以機
會在被攻擊機器上運行進一步傳播。
該蠕蟲入侵MS SQL Server系統,運行于MS SQL Server 2000主程序sqlservr.exe應用程序進程空間,而MS SQL Server 2000擁有最高級別System權限,因而該蠕蟲也獲得System級別權限。 受攻擊系統:未安裝MS SQL Server2000 SP3的系統
而由于該蠕蟲并沒有對自身是否已經侵入系統的判定,因而該蠕蟲造成的危害是顯然的,不停的嘗試入侵將會造成拒絕服務式攻擊,從而導致被攻擊機器停止服務癱瘓。
該蠕蟲由被攻擊機器中的sqlsort.dll存在的緩沖區溢出漏洞進行攻擊,獲得控制權。隨后分別從kernel32以及 ws2_32.dll中獲得GetTickCount函數和socket以及sendto函數地址。緊接著調用 gettickcount函數,利用其返回值產生一個隨機數種子,并用此種子產生一個IP地址作為攻擊對象;隨后創建一個UDP socket,將自身代碼發送到目的被攻擊機器的1434端口,隨后進入一個無限循環中,重復上述產生隨機數計算ip地址,發動攻擊一系列動作。
新聞熱點
疑難解答