巧用组策略防止Conflicker蠕虫
来源:不详 责任编辑:栏目编辑 发表时间:2013-07-01 19:05 点击:次
Windows系统的安全状况确实让人堪忧,虽然Windows系统安全涉及方面很多,但是始终不变的事实就是:windows环境和IT以及操作系统世界的其他部分一样需要加以保护。每个操作系统都可能受到病毒攻击,不过通常情况下,病毒和蠕虫病毒会选择攻击使用范围广泛的操作系统,在Conflicker事件中,这种现象也不例外。很多人对微软公司存有这样的偏见:他们认为微软公司就是不安全的;微软公司不知道如何保护操作系统;微软公司的系统只有打补丁后才比较安全;如果公司不允许用户成为本地管理员才能保证微软系统的安全性,等等。对于Conflicker而言,在该蠕虫病毒出现后的几个小时内供应商就向用户提供了补丁,但是被感染的计算机数量仍然在不断增加,为什么会这样呢?逻辑表明用户的计算机并没有得到正确的修复,本文将介绍一些方法帮助用户保护计算机免受conflicker蠕虫病毒的攻击,基于该蠕虫攻击系统的方式。
关于ConFlicker的基本信息
自2008年11月首次现身以来,总共出现过两种Conflicker变体。第一种conflicker并不像第二种那样严重,想要了解更多相关信息可以浏览微软公司在安全更新MS08-067中对conflicker的描述信息(链接为:http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx)。第二代Conflicker病毒于2008年12月发现,具有更广泛和致命的攻击性。
最新的Conflicker病毒可以在各个点攻击系统,试图在可能的位置潜入系统,而不被发现,即使被发现,也很难将其移除。Conflicker病毒将会通过以下几种方式攻击计算机:
·在Windows System文件夹中使用不同的名字创建隐藏DLL文件
·在ProgramFiles\Internet Explorer或者ProgramFiles\Movie Maker文件夹下创建隐藏DLL文件
·在Registry内的HKCU\Software\Microsoft\Windows\CurrentVersion\Run目录下创建条目
·在Registry内的HKLM\SYSTEM\CurrentControlSet\Services目录下将其自身作为服务进行加载
·试图使用现有的登录用户凭证复制自身到目标计算机的ADMIN$共享下
·利用普通强度密码,试图“破解”目标计算机的本地SAM的用户密码
·在目标计算机上创建远程计划任务(如果用户名和密码被破解)
·将自身复制到所有映射和可移动的设备
·在所有设备上创建一个autorun.inf文件,该文件将会利用自动播放功能(如果已经启用的话),然后在自动运行过程中启动病毒感染
·禁用查看隐藏文件功能
·修改系统的TCP设置以允许大量并发连接
·删除windows Defender的注册表项
·重新设置System Restore Points
·从不同网站下载文件
正如上面所说,ConFlicker是一种非常活跃的蠕虫病毒,它试图感染操作系统的各个不同区域、文件夹、注册表以及刺痛的其他关键区域。
获取补丁
抵御conflicker病毒攻击的最好解决方案就是获取微软公司的修复补丁,下载地址为:http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
你会发现Windows Vista和Windows 7系统在漏洞方面只是处于“重要”级别,因为这些操作系统的保护和安全功能比之前版本的系统更加有效。
关于ConFlicker的基本信息
自2008年11月首次现身以来,总共出现过两种Conflicker变体。第一种conflicker并不像第二种那样严重,想要了解更多相关信息可以浏览微软公司在安全更新MS08-067中对conflicker的描述信息(链接为:http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx)。第二代Conflicker病毒于2008年12月发现,具有更广泛和致命的攻击性。
最新的Conflicker病毒可以在各个点攻击系统,试图在可能的位置潜入系统,而不被发现,即使被发现,也很难将其移除。Conflicker病毒将会通过以下几种方式攻击计算机:
·在Windows System文件夹中使用不同的名字创建隐藏DLL文件
·在ProgramFiles\Internet Explorer或者ProgramFiles\Movie Maker文件夹下创建隐藏DLL文件
·在Registry内的HKCU\Software\Microsoft\Windows\CurrentVersion\Run目录下创建条目
·在Registry内的HKLM\SYSTEM\CurrentControlSet\Services目录下将其自身作为服务进行加载
·试图使用现有的登录用户凭证复制自身到目标计算机的ADMIN$共享下
·利用普通强度密码,试图“破解”目标计算机的本地SAM的用户密码
·在目标计算机上创建远程计划任务(如果用户名和密码被破解)
·将自身复制到所有映射和可移动的设备
·在所有设备上创建一个autorun.inf文件,该文件将会利用自动播放功能(如果已经启用的话),然后在自动运行过程中启动病毒感染
·禁用查看隐藏文件功能
·修改系统的TCP设置以允许大量并发连接
·删除windows Defender的注册表项
·重新设置System Restore Points
·从不同网站下载文件
正如上面所说,ConFlicker是一种非常活跃的蠕虫病毒,它试图感染操作系统的各个不同区域、文件夹、注册表以及刺痛的其他关键区域。
获取补丁
抵御conflicker病毒攻击的最好解决方案就是获取微软公司的修复补丁,下载地址为:http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
你会发现Windows Vista和Windows 7系统在漏洞方面只是处于“重要”级别,因为这些操作系统的保护和安全功能比之前版本的系统更加有效。
相关新闻>>
最新推荐更多>>>
- 发表评论
-
- 最新评论 更多>>