请输入您要查询的百科知识:

 

词条 W32.Esbot.A
释义

W32.Esbot.A,是一种通过利用Microsoft Windows即插即用缓冲区溢出漏洞进行传播的蠕虫(在 Microsoft Security Bulletin MS05-039 中有所描述)。受感染的系统为Windows 2000。

W32.Esbot.A

发现日期

2005 年 8 月 15 日

更新日期

2007 年 2 月 13 日 12:41:29 PM

基本信息

别名

CME-354, Win32.Esbot.{A, B} [Computer Associates], Backdoor.Win32.IRCBot.es [Kasp, W32/IRCbot.gen [McAfee], W32/Sdbot-ACG [Sophos], BKDR_RBOT.BD [Trend Micro]

类型

Worm

感染长度

8,201 bytes

其它信息

病毒定义

* 病毒定义(每周 LiveUpdate™) 2005 年 8 月 15 日

* 病毒定义(智能更新程序) 2005 年 8 月 15 日

威胁评估

广度

* 广度级别: Medium

* 感染数量: 50 - 999

* 站点数量: More than 10

* 地理位置分布: Low

* 威胁抑制: Easy

* 清除: Moderate

损坏

* 损坏级别: Medium

* 有效负载: Opens a back door that allows a remote attacker to have unauthorized access to the compromised computer.

* 导致系统不稳定: Stopping or disabling the Mouse Button Monitor service results in system instability.

分发

* 分发级别: Medium

* 端口: TCP port 18067.

* 感染目标: Targets computers are vulnerable to the Microsoft Windows Plug and Play Service Vulnerability (MS05-039)

危害

执行操作

W32.Esbot.A 蠕虫在运行时会执行下列操作:

1. 创建互斥体 "mousebm" 以便仅有蠕虫的一个副本可在受感染的计算机中运行。

2. 将自身复制为 %System%\\mousebm.exe 并将自己作为服务运行:

服务名称: mousebm

显示名: 鼠标键监控

说明: 禁用计算机以同步维护 PS/2 点设备。停止或禁用该服务将导致系统不稳定。

可执行的路径: %System%\\mousebm.exe

注意: %System% 是一个变量,它表示 System 文件夹。默认情况下,此文件夹为 C:\\Windows\\System (Windows 95/98/Me)、C:\\Winnt\\System32 (Windows NT/2000)、或 C:\\Windows\\System32 (Windows XP)。

3. 将自身植入 explorer.exe。

4. 修改该值:

"EnableDCOM" = "N"

在下列注册表子项中:

HKEY_LOCAL_MACHINE\\Software\\Microsoft\\Ole

禁用 DCOM。

5. 将值:

"restrictanonymous" = "1"

添加到注册表子项:

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Lsa

以限制对网络共享的匿名访问。

6. 创建下列只读文件:

%Windir%\\debug\\dcpromo.log

注意: %Windir% 是指向 Windows 安装文件夹的变量。默认情况下,是 C:\\Windows 或 C:\\Winnt。

7. 通过 TCP 端口 30722 连接以下 IRC 服务器之一以监听 IRC 命令:

* esxt.is-a-fag.net

* esxt.legi0n.net

8. IRC 命令使攻击者可以执行以下操作:

* 下载并执行文件

* 列出、停止以及启动进程和线程

* 启动拒绝服务 (DoS) 攻击

* 查找本地硬盘中的文件

* 扫描计算机并尝试利用 Microsoft Windows 即插即用缓冲区溢出漏洞(在 Microsoft Security Bulletin MS05-039 中有所描述)。如果成功,则该蠕虫可发送外壳代码至远程计算机。

建议

赛门铁克安全响应中心建议所有用户和管理员遵循以下基本安全“最佳实践”:

* 禁用并删除不需要的服务。 默认情况下,许多操作系统会安装不必要的辅助服务,如 FTP 服务器、telnet 和 Web 服务器。这些服务可能会成为攻击所利用的途径。 如果将这些服务删除,混合型威胁的攻击途径会大为减少,同时您的维护工作也会减少,只通过补丁程序更新即可完成。

* 如果混合型威胁攻击了一个或多个网络服务,则在应用补丁程序之前,请禁用或禁止访问这些服务。

* 始终安装最新的补丁程序,尤其是那些提供公共服务而且可以通过防火墙访问的计算机,如 HTTP、FTP、邮件和 DNS 服务(例如,所有基于 Windows 的计算机上都应该安装最新的 Service Pack)。. 另外,对于本文中、可靠的安全公告或供应商网站上公布的安全更新,也要及时应用。

* 强制执行密码策略。 复杂的密码使得受感染计算机上的密码文件难以破解。这样会在计算机被感染时防止或减轻造成的损害。

* 配置电子邮件服务器以禁止或删除带有 vbs、.bat、.exe、.pif 和 .scr 等附件的邮件,这些文件常用于传播病毒。

* 迅速隔离受感染的计算机,防止其对企业造成进一步危害。 执行取证分析并使用可靠的介质恢复计算机。

* 教育员工不要打开意外收到的附件。 并且只在进行病毒扫描后才执行从互联网下载的软件。如果未对某些浏览器漏洞应用补丁程序,那么访问受感染的网站也会造成病毒感染。

防护

以下指导适用于所有最新和最近的 Symantec 防病毒产品(包括 Symantec AntiVirus 和 Norton AntiVirus 系列产品)。

1. 禁用系统还原 (Windows Me/XP)。

2. 更新病毒定义。

3. 如果有,则终止蠕虫服务。

4. 终止蠕虫进程或重新启动计算机。

5. 运行完整的系统扫描,并删除所有已检测的文件。

6. 删除添加到注册表的任何值。

有关每个步骤的详细信息,请参阅以下说明。

1. 禁用系统还原 (Windows Me/XP)

如果正在运行 Windows Me 或 Windows XP,建议您暂时关闭系统还原功能。默认情况下启用此功能,一旦计算机中的文件被破坏,Windows Me/XP 可使用此功能将其还原。如果病毒、蠕虫或特洛伊木马感染了计算机,则系统还原功能会在该计算机上备份病毒、蠕虫或特洛伊木马。

Windows 禁止包括防病毒程序在内的外部程序修改系统还原。因此,防病毒程序或工具无法清除 System Restore 文件夹中的威胁。这样,系统还原就可能将受感染文件还原到计算机上,即使您已经清除了所有其他位置的受感染文件。

此外,病毒扫描也可能在 System Restore 文件夹中检测到威胁,即使您已清除此威胁。

有关如何关闭系统还原功能的指导,请参阅 Windows 文档或下列文章之一:

* "如何禁用或启用 Windows Me 系统还原

* "如何关闭或打开 Windows XP 系统还原”

注意:当您完全完成杀毒步骤,并确定威胁已清除后,按照上述文档中的指导重新启用系统还原。

有关其它信息,以及禁用 Windows Me 系统还原的其它方法,请参阅 Microsoft 知识库文章:Antivirus Tools Cannot Clean Infected Files in the _Restore Folder(文章 ID:Q263455)。

2. 更新病毒定义

Symantec 安全响应中心在我们的服务器上发布任何病毒定义之前,会对其进行全面测试以保证质量。可以通过两种方式获得最新的病毒定义:

* 运行 LiveUpdate,这是获得病毒定义最简便的方法:如果未出现重大的病毒爆发情况,这些病毒定义会在 LiveUpdate 服务器上每周发布一次(一般为星期三)。要确定是否可通过 LiveUpdate 获得用于此威胁的定义,请参阅病毒定义 (LiveUpdate)。

* 使用“智能更新程序”下载病毒定义:智能更新程序病毒定义每天发布一次。您应当从 Symantec 安全响应中心网站下载定义并手动安装它们。要确定是否可通过智能更新程序获得用于此威胁的定义,请参阅病毒定义(智能更新程序)。

可由此处获得最新的智能更新程序病毒定义:智能更新程序病毒定义。有关详细说明,请参阅文档:如何使用智能更新程序更新病毒定义文件。

3. 终止蠕虫服务

1. 单击“开始”>“运行”。

2. 键入 services.msc

3. 单击“确定”。

4. 找到“鼠标键监控”服务,用鼠标右键单击它,然后选择“属性”。

5. 将“启动类别”更改为“已禁用”,然后单击“确定”

6. 退出服务管理控制台。

4. 终止蠕虫进程或重新引导计算机。

5. 扫描和删除受感染文件

1. 启动 Symantec 防病毒程序,并确保已将其配置为扫描所有文件。

* 对于 Norton AntiVirus 单机版产品:请参阅文档:如何配置 Norton AntiVirus 以扫描所有文件。

* 对于 Symantec AntiVirus 企业版产品:请参阅文档: 如何确定 Symantec 企业版防病毒产品被设置为扫描所有文件。

2. 运行完整的系统扫描。

3. 如果检测到任何文件,请单击“删除”。

要点: 如果无法启动 Symantec 防病毒产品或该产品报告其无法删除检测到的文件,则需要消除危险停止运行以便将其删除。要完成此操作,请在安全模式下运行扫描。有关说明,请参阅文档: 如何以安全模式启动计算机。以安全模式重新启动后,再次运行扫描。

删除文件后,以正常模式重新启动计算机,然后继续执行下一部分。

计算机重新启动时可能会显示警告消息,因为此时可能尚未完全清除威胁。可以忽略这些消息并单击“确定”。彻底完成清除操作之后,再重新启动计算机时不会出现这些消息。所显示消息可能会类似于以下所示:

标题: [文件路径]

消息正文: Windows 无法找到 [文件名]。请确保键入了正确的名称,然后重试。要搜索文件,请单击“开始”按钮,然后单击“搜索”。

6. 从注册表删除值

要点: Symantec 强烈建议在更改注册表之前先进行备份。错误地更改注册表可能导致数据永久丢失或文件损坏。应只修改指定的子键。有关说明,请参阅文档:如何备份 Windows 注册表。

1. 单击“开始”>“运行”。

2. 键入 regedit

3. 单击“确定”。

注意: 如果无法打开注册表编辑器,则威胁可能已经修改了注册表以防止进入注册表编辑器。Security 安全响应中心已开发了一种工具以解决此问题。下载并运行此工具,然后继续杀毒。

4. 导航到下列子项:

HKEY_LOCAL_MACHINE\\Software\\Microsoft\\OLE

5. 在右窗格中,重设该值:

"EnableDCOM" = "N"

6. 导航到下列子项:

HKEY_LOCAL_MACHINE\\SYSTEM\\CurrentControlSet\\Control\\Lsa

7. 在右窗格中,重设该值:

"restrictanonymous" = "1"

8. 退出注册表编辑器。

描述者: Yana Liu

随便看

 

百科全书收录4421916条中文百科知识,基本涵盖了大多数领域的百科知识,是一部内容开放、自由的电子版百科全书。

 

Copyright © 2004-2023 Cnenc.net All Rights Reserved
更新时间:2025/3/17 12:24:02