衝擊波病毒專殺工具|金山毒霸衝擊波蠕蟲病毒專殺工具 v1.1綠色版下載 - tongxihunqing軟件站
當前位置:電腦軟件 > 安全軟件 > 殺毒軟件 > 金山毒霸衝擊波蠕蟲病毒專殺工具 v1.1綠色版

金山毒霸衝擊波蠕蟲病毒專殺工具 v1.1綠色版

  • 大小:16.9MB
  • 語言:簡體中文
  • 類別:殺毒軟件
  • 類型:國產軟件
  • 授權:免費軟件
  • 時間:2018/1/27
  • 官網:
  • 環境:Windows7, WinVista, WinXP
  • 安全檢測:無插件360通過騰訊通過金山通過瑞星通過

普通下載

高速下載

需下載高速下載器,提速50%

相關軟件

衝擊波病毒專殺工具(又稱新流言、惡流言、流言等)是金山毒霸推出的一款專門針對衝擊波蠕蟲病毒的清除軟件,它支持快捷對電腦進行檢驗,防止電腦遭受該病毒攻擊,並修複該病毒可能利用的漏洞,讓用戶告別衝擊波病毒帶來的危害。衝擊波病毒主要是利用微軟Windows操作係統在2003年7月21日公布的RPC漏洞進行傳播的,通過網絡快速傳播,在運行時會不停的利用IP掃描技術尋找網絡係統位Win2000或XP的計算,找到後就利用DCOM/RPC緩衝區漏洞攻擊該係統,一旦攻擊成功,病毒體將會被傳送到對方計算機中進行感染,使係統操作異常、不停重啟、甚至導致係統奔潰。另外,該病毒還會對係統升級網站進行拒絕服務攻擊,導致該網站堵塞,使用戶無法通過該網站升級係統,隻要是計算機上有RPC服務並且沒有打安全補丁的計算機都存在有RPC漏洞,具體涉及的操作係統是:Windows 2000\XP\Server 2003\NT4.0,受到感染的計算機中出現以下異常現象:Word、Excel、Powerpoint等文件無法正常使用,計算機出現反複重新啟動,並可導致計算機係統崩潰。
衝擊波病毒專殺工具

使用教程

1、程序免安裝,進入解壓出的文件夾,雙擊“Duba_Sdbot.exe”即可正常使用衝擊波病毒專殺工具
2、打開程序,在掃描路徑中點擊“路徑...”選擇要掃描的係統盤,

3、完成路徑的選擇,可自主勾選掃描的類型和其他屬性,包括掃描內存、自動清除、掃描子目錄和掃描全部文件

4、完成以上的選擇之後,點擊“金山圖標”即可開始衝擊波病毒的掃描

5、完成掃描之後,在程序下的文件路徑中即可顯示掃描的結果,如無則可會顯示“未發現病毒”

功能特色

1、可自主選擇要掃描的路徑
2、自帶掃描內存、自動清除、掃描子目錄和掃描全部文件等內容
3、掃描出後,可顯示掃描的總文件夾數、病毒數、清除數和錯誤數等信息
4、完成掃描後,可顯示出用戶的電腦中是否有病毒,並可幫助用戶自動清除

衝擊波蠕蟲病毒原理

一、攻擊原理
1.2003年7月16日,發布了“RPC接口中的緩衝區溢出”的漏洞補丁。該漏洞存在於RPC 中處理通過TCP/IP的消息交換的部分,攻擊者通過TCP135端口,向遠程計算機發送特殊形式的請求,允許攻擊者在目標機器上獲得完全的權限並以執行任意代碼。
2.該病毒充分利用了RPC/DCOM漏洞,首先使受攻擊的計算機遠程執行了病毒代碼;其次使RPCSS服務停止響應,PRC意外中止,從而產生由於PRC中止導致的一係列連鎖反應。針對RPC/DCOM漏洞所編寫的病毒代碼構成了整個病毒代碼中產生破壞作用的最重要的部分。
二、運作傳播
1.計算機係統被病毒感染後,病毒會自動建立一個名為“BILLY”的互斥線程,當病毒檢測到係統中有該線程的話則將不會重複駐入內存,否則病毒會在內存中建立一個名為“msblast”的進程。
2.病毒運行時會將自身複製為:%systemdir%\msblast.exe,%systemdir%指的是操作係統安裝目錄中的係統目錄,默認為C:\Winnt\system32;緊接著病毒在注冊表HKEY-LOCAL-MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run下添加名為“windows auto update”的啟動項目,值為“msblast.exe”,使得每次啟動計算機時自動加載病毒
3.病毒隱藏後,感染病毒的計算機嚐試連接20個隨機的IP地址,並且對存在RPC/DCOM漏洞的計算機進行攻擊,完成後該病毒會休息1.8秒,然後繼續掃描下20個隨機的IP地址,並進行攻擊。
4.具體的攻擊過程為:在感染病毒的計算機通過TCP135端口向那些被攻擊計算機發送攻擊代碼,被攻擊的計算機將在TCP4444端口開啟一個CommandShell。同時監聽UDP69端口,當接收到受攻擊的機器發來的允許使用DCOM RPC運行遠程指令的消息後,將發送Msblast.exe文件,並讓受攻擊的計算機執行它,至此受攻擊的計算機也感染了此病毒
5.如果當前日期是8月或者當月日期是15日以後,病毒還會發起對windowsupdate.com的拒絕服務攻擊(DdoS)
三、病毒構成
衝擊波病毒長6176bytes,是後門和蠕蟲功能混合型的病毒,包括三個組件:蠕蟲載體、TFTP服務器文件、攻擊模塊,病毒會下載並運行病毒文件msblast.exe。在這種混合型病毒中還隱藏地存在一段文本信息:
I just want to say LOVE YOU SAN !!
Bill gates why do you make this possible ?
Stop making money and fix your soft ware !!

衝擊波蠕蟲病毒特征

1、主動攻擊
蠕蟲在本質上已經演變為黑客入侵的自動化工具,當蠕蟲被釋放(release)後,從搜索漏洞,到利用搜索結果攻擊係統,到複製副本,整個流程全由蠕蟲自身主動完成
2、利用係統、網絡應用服務漏洞
計算機係統存在漏洞是蠕蟲傳播的前提,利用這些漏洞,蠕蟲獲得被攻擊的計算機係統的相應權限,完成後繼的複製和傳播過程。正是由於漏洞產生原因的複雜性,導致麵對蠕蟲的攻擊防不勝防。
3、造成網絡擁塞
蠕蟲進行傳播的第一步就是找到網絡上其它存在漏洞的計算機係統,這需要通過大麵積的搜索來完成,搜索動作包括:判斷其它計算機是否存在;判斷特定應用服務是否存在;判斷漏洞是否存在。這不可避免的會產生附加的網絡數據流量。即使是不包含破壞係統正常工作的惡意代碼的蠕蟲,也會因為病毒產生了巨量的網絡流量,導致整個網絡癱瘓,造成經濟損失
4、反複性
即使清除了蠕蟲在文件係統中留下的任何痕跡,如果沒有修補計算機係統漏洞,重新接入到網絡中的計算機還是會被重新感染。
5、破壞性
從蠕蟲的曆史發展過程可以看到,越來越多的蠕蟲開始包含惡意代碼,破壞被攻擊的計算機係統,而且造成的經濟損失數目越來越大

衝擊波蠕蟲病毒感染征兆

雖然此蠕蟲隻能在Windows 2000與XP上傳播,但是它也可讓執行RPC的操作係統如Windows NT、Windows XP(64 bit)與Windows Server 2003造成不穩。一但此蠕蟲在網絡上偵測到連線(不論撥接或寬帶),它將會造成此係統的不穩定並顯示一道訊息以及在一分鍾之內重新開機:
Windows must now restart because the Remote Procedure Call
(RPC) Service terminated unexpectedly
如果你的係統被感染了,係統可能出現如下特征:
1.被重啟動
2.用netstat 可以看到大量tcp 135端口的掃描
3.係統中出現文件: %Windir%\system32\msblast.exe  
4.係統工作不正常,比如拷貝、粘貼功能不工作,IIS服務啟動異常等

衝擊波蠕蟲病毒感染方式

此蠕蟲試圖在8月15日發動一波SYN資訊洪水,目標是windowsupdate的80埠,借此對此網站做出分散式阻斷服務攻擊(DDoS)。由於此蠕蟲的目標是windowsupdate(微軟的重定向網站)而非windowsupdate(微軟更新的本站),因此微軟便暫時地關閉此網站以降低此蠕蟲對網站造成的可能影響。
此蠕蟲借由一個在DCOM遠程過程調用(RPC)出現的緩衝區溢位漏洞而在受影響的操作係統上散布。此漏洞的修補檔已在一個月之前就已公布在MS03-026以及MS03-039上。
本蠕蟲將兩段訊息隱藏在程式碼中,第一個是:
I just want to say LOVE YOU SAN!!
也因為此句話,本蠕蟲也稱為Lovesan蠕蟲。
第二個:
billy gates why do you make this possible ? Stop making money
and fix your software!!
是一個給比爾·蓋茲的訊息。他是微軟的開創者,以及本蠕蟲的攻擊目標。
感染征兆編輯
雖然此蠕蟲隻能在Windows 2000與XP上傳播,但是它也可讓執行RPC的操作係統如Windows NT、Windows XP(64 bit)與Windows Server 2003造成不穩。一但此蠕蟲在網絡上偵測到連線(不論撥接或寬帶),它將會造成此係統的不穩定並顯示一道訊息以及在一分鍾之內重新開機:
Windows must now restart because the Remote Procedure Call
(RPC) Service terminated unexpectedly

衝擊波蠕蟲病毒解決方法

Windows的錯誤訊息以及重開機狀況可借由更改重開機服務的設定而避免,使得使用者有足夠時間移除Blaster病毒以及安裝漏洞的修補程式。此步驟如下:
一、點擊“開始”菜單-運行,鍵入“services.msc”並按下Enter

二、找出“Remote Procedure Call”服務(非RPC定位器),按下右鍵並選擇屬性(Properties)

三、選擇“恢複”,並設置失敗行動選項為“不做動作”,並點擊確定

四、由於RPC是Windows的內嵌部件,因此失敗動作在移除Blaster理應盡快設定回重開機
【另外一個阻止電腦重新開機的方法】
1.點擊“開始”菜單-運行,鍵入 "shutdown -a"並按下 Enter

2.如果你以管理者登入係統,這方法可以順利停止重開機(-a代表Abort)
五、以上動作必須在重開機訊息出現後,在時限內完成。而shutdown.exe檔案並不能在Windows 2000直接找到,必須從Windows 2000資源包中提取出
六、另外,執行Open Software Foundation的分散式運算環境有可能被此蠕蟲造成的流量所影響。此蠕蟲產生的網絡封包對DCE造成DDoS,也會造成DCE的崩潰
七、對微軟Windows使用者的最佳方法是時時登入Microsoft Update,將係統保持在最新狀態,以及更新防毒軟件。Windows Update尤其重要,因為惡意軟件(例如Blaster)常常利用最近找到的漏洞來破壞,因為這類的新漏洞許多使用者還來不及更新修正程式

手動刪除衝擊波蠕蟲病毒方法

1、檢查、並刪除文件: %Windir%\system32\msblast.exe 
2、打開任務管理器,停止以下進程 msblast.exe  
3、進入注冊表(“開始->運行:regedit)  找到鍵值:HKEY_LOCAL_MACHINE\Software\Microsoft\Windows\ CurrentVersion\Run  在右邊的欄目, 刪除下麵鍵值: "windows auto update"="msblast.exe" 
4、給係統打補丁(否則很快被再次感染)

清除防範衝擊波蠕蟲病毒方法

1、 終止該計算機病毒運行。方法如下:
打開Windows任務管理器:
Windows95/98/ME係統按CTRL+ALT+DELETE;
WindowsNT/2000/XP係統按CTRL+SHIRT+ESC;
在運行的程序清單中查找進程“MSBLAST.EXE”,終止該進程的運行。
2、 刪除注冊表中的自啟動項。方法如下:
修改注冊表:
HKEY_LOCAL_MACHINE>SOFTWARE>MICROSOFT>WINDOWS>CURRENTVERSION>RUN
在右邊的列表中查找並刪除以下項目Windows auto update=MSBLAST.EXE
3、點擊下載並安裝相應的RPC漏洞的補丁程序
4、對135端口、69端口、4444端口的訪問進行過濾,使得隻能進行受信任以及內部的站點訪問。
5、運行殺毒軟件,對係統進行全麵的病毒掃描和清除,然後重新啟動計算機,再次進行病毒掃描,確認病毒是否徹底清除。

下載地址

金山毒霸衝擊波蠕蟲病毒專殺工具 v1.1綠色版

普通下載通道

網友評論

0條評論

評論需審核後才能顯示

    分類列表