不知道是不是RPC蠕虫变种干的[听说现在有11种以上的变种....]
朋友写的一篇文章,希望对大家有用
2003.8.20晚,
公司内部网络网速缓慢,检测发现多台服务器有规律的向192.168.*.*发送icmp数据包,数据包内容为:A,还发送web请求和rpc远程溢出代码。
检查发现,进程中出现杀不死的DLLHOST.exe进程,
分析发现,这是一种rpc蠕虫的变种,
我在一台未感染的机器上,运行天网防火墙,设置规则为允许ping,
nc -l -p 80,和开放135端口,运行iris,重新启感染的服务器,感染服务器按顺序向本地LAN发送icmp数据包,监测到此病毒使用icmp数据包判断网络中存在的计算机,向其发送rpc远程溢出代码,如果开放80端口,再发送 web dav 远程溢出代码,同时监听本地端口,得到远程机器连接后,复制病毒本身。
病毒藏身于:
%systemroot%\system32\wins\svchost.exe
%systemroot%\system32\wins\dllhost.exe
并创建:
RpcTftpd服务和RpcPatch服务,这两个服务在注册表中可以找到,
但是在服务管理器里面是找不到的,
原因是在服务管理器中,其显示名为:
Network Connections Sharing
和wins client,
从服务管理器中停止
Network Connections Sharing
wins client
这两个服务,
再使用
net stop RpcPatch
net stop RpcTftpd
删除
%systemroot%\system32\wins\svchost.exe
%systemroot%\system32\wins\dllhost.exe
文件
删除注册表中:
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RpcPatch
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\RpcTftpd
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\RpcTftpd
HKEY_LOCAL_MACHINE\SYSTEM\ControlSet001\Services\RpcPatch
重新启动系统。
--------------------------------------------------------------------------------
www417.tocare.net