反病毒监测中心率先截获一利用微软DNS oday漏洞进行攻击的蠕虫病毒——DNS蠕虫(worm.VanBot.bx)。该病毒可利用DNS漏洞攻击企业DNS服务器,进而可能有机会控制企业整个网络,不仅可能导致企业网络瘫痪,同时还有机会盗取企业内部的机密信息。
据金山毒霸反病毒工程师戴光剑介绍,DNS蠕虫是一个具备后门特征的恶性蠕虫病毒,与冲击波、震荡波的攻击方法如出一辙,由于目前微软仍未发布针对DNS漏洞的补丁程序,所以危险性非常大。更值得注意的是,企业用户都会在主要的服务器架设DNS服务,这就更可能受到该蠕虫的袭击。
此外,受“DNS蠕虫”攻击后的系统,会主动去攻击带有DNS漏洞的局域网内的机器,并从网络中某个指定URL地址下载“DNS蠕虫”及其它病毒,使被攻击的机器沦为“肉鸡”。
根据“DNS蠕虫”的传播特点,金山毒霸反病毒中心及时进行了病毒库更新,金山毒霸用户只要升级到最新版本即可查杀该病毒。未安装杀毒软件的用户,可以登录www.duba.net免费下载。
同时,对于DNS服务的漏洞,微软暂无相应的补丁,用户可通过修改注册表来禁止DNS服务的RPC功能。在HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters下创建一个名为"RpcProtocol"的DWORD值,并设定数值为4,然后重启DNS服务即可生效。若非必要时,建议关闭DNS服务,并禁止445、1024、1025端口端口的连接。
近年来,漏洞已经成为病毒传播的一个重要途径。从冲击波、震荡波到06年出现的魔鬼波以及前段时间的ANI漏洞病毒,利用漏洞传播的病毒频繁出现。目前虽然“DNS蠕虫”在国内还未大面积感染,但专家预测在微软发布补丁程序之前的一段时间内,该病毒将会非常活跃,所以广大用户需提早预防。
评论 {{userinfo.comments}}
{{child.content}}
{{question.question}}
提交