候选项信息补充完善         
所属榜单: 世界知名计算机病毒排行榜
选项名称: 冲击波病毒
修订时间:
处理状态:
温馨提示:您还没有登录,暂时不能修订本条目信息,请登录再行修订! 立刻登录!
更新图片:
正在使用的图片
我上传的图片

请填写图片更换理由:

说明:

  • 涉嫌侵权或存在版权争议的图片,一律不予采纳!
  • 请说明原图的不足和新图片等,若无明显优势,一般不会采纳,请勿上传!
  • 您上传的图片中不允许出现网址、标志、电话等涉嫌广告宣传的元素!
  • 图片须小于200K,尺寸在150*150--1600*1600像素之间,且只能为jpeg格式。

当前简介: 不超过300字,简介信息无须换行、排版
冲击波病毒是利用在2003年7月21日公布的RPC漏洞进行传播的,该病毒于当年8月爆发。病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2000或XP的计算机,找到后就利用DCOM/RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统奔溃。另外,该病毒还会对系统升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。只要是计算机上有RPC服务并且没有打安全补丁的计算机都存在有RPC漏洞,具体涉及的操作系统是:Win
请在下框中对原简介信息进行编辑修订(点击此处将原内容复制到下框中

当前详细介绍: 不少于50字,不超过2000字,请注意介绍内容准确性和换行、排版形式!
2003年7月16日,发布了“RPC接口中的缓冲区溢出”的漏洞补丁。该漏洞存在于RPC 中处理通过TCP/IP的消息交换的部分,攻击者通过TCP135端口,向远程计算机发送特殊形式的请求,允许攻击者在目标机器上获得完全的权限并以执行任意代码。
该病毒充分利用了RPC/DCOM漏洞,首先使受攻击的计算机远程执行了病毒代码;其次使RPCSS服务停止响应,PRC意外中止,从而产生由于PRC中止导致的一系列连锁反应。针对RPC/DCOM漏洞所编写的病毒代码构成了整个病毒代码中产生破坏作用的最重要的部分。


通过对冲击波病毒的整个工作流程进行分析,可以归纳得到病毒的行为特征:
1.主动攻击:蠕虫在本质上已经演变为黑客入侵的自动化工具,当蠕虫被释放(release)后,从搜索漏洞,到利用搜索结果攻击系统,到复制副本,整个流程全由蠕虫自身主动完成。
2.利用系统、网络应用服务漏洞:计算机系统存在漏洞是蠕虫传播的前提,利用这些漏洞,蠕虫获得被攻击的计算机系统的相应权限,完成后继的复制和传播过程。正是由于漏洞产生原因的复杂性,导致面对蠕虫的攻击防不胜防。
3.造成网络拥塞:蠕虫进行传播的第一步就是找到网络上其它存在漏洞的计算机系统,这需要通过大面积的搜索来完成,搜索动作包括:判断其它计算机是否存在;判断特定应用服务是否存在;判断漏洞是否存在。这不可避免的会产生附加的网络数据流量。即使是不包含破坏系统正常工作的恶意代码的蠕虫,也会因为病毒产生了巨量的网络流量,导致整个网络瘫痪,造成经济损失。
4.反复性:即使清除了蠕虫在文件系统中留下的任何痕迹,如果没有修补计算机系统漏洞,重新接入到网络中的计算机还是会被重新感染。
5.破坏性:从蠕虫的历史发展过程可以看到,越来越多的蠕虫开始包含恶意代码,破坏被攻击的计算机系统,而且造成的经济损失数目越来越大。

请在下框中对原详细介绍信息修订完善(点击此处将原内容复制到下框中

应注意内容的排版形式,注意换行等。不得出现“编辑本段”、“图册(xx张)”等之类的词语。
  
关于我们联系我们服务条款法律声明广告服务站点导航友情连接意见反馈
邮件联系方式: toplearningteam#gmail.com (请将#换成@)
Copyright 2009-2010, LUCKCOM Co.,All rights reserved