54SA.COM|专注于系统运维管理,为中国SA提供动力!

54SA.COM|系统运维网

系统管理员之家Banner
当前位置: 主页 > Windows > 系统安全 > 安全策略 >

巧用组策略防止Conflicker蠕虫对Windows的攻击

分享到:
时间:2011-02-03 23:35来源:未知 作者:编辑部

    Windows系统的安全状况确实让人堪忧,虽然Windows系统安全涉及方面很多,但是始终不变的事实就是:windows环境和IT以及操作系统世界的其他部分一样需要加以保护。每个操作系统都可能受到病毒攻击,不过通常情况下,病毒和蠕虫病毒会选择攻击使用范围广泛的操作系统,在Conflicker事件中,这种现象也不例外。很多人对微软公司存有这样的偏见:他们认为微软公司就是不安全的;微软公司不知道如何保护操作系统;微软公司的系统只有打补丁后才比较安全;如果公司不允许用户成为本地管理员才能保证微软系统的安全性,等等。对于Conflicker而言,在该蠕虫病毒出现后的几个小时内供应商就向用户提供了补丁,但是被感染的计算机数量仍然在不断增加,为什么会这样呢?逻辑表明用户的计算机并没有得到正确的修复,本文将介绍一些方法帮助用户保护计算机免受conflicker蠕虫病毒的攻击,基于该蠕虫攻击系统的方式。

  关于ConFlicker的基本信息

  自2008年11月首次现身以来,总共出现过两种Conflicker变体。第一种conflicker并不像第二种那样严重,想要了解更多相关信息可以浏览微软公司在安全更新MS08-067中对conflicker的描述信息(链接为:http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx)。第二代Conflicker病毒于2008年12月发现,具有更广泛和致命的攻击性。

  最新的Conflicker病毒可以在各个点攻击系统,试图在可能的位置潜入系统,而不被发现,即使被发现,也很难将其移除。Conflicker病毒将会通过以下几种方式攻击计算机:

  ·在Windows System文件夹中使用不同的名字创建隐藏DLL文件

  ·在ProgramFiles\Internet Explorer或者ProgramFiles\Movie Maker文件夹下创建隐藏DLL文件

  ·在Registry内的HKCU\Software\Microsoft\Windows\CurrentVersion\Run目录下创建条目

  ·在Registry内的HKLM\SYSTEM\CurrentControlSet\Services目录下将其自身作为服务进行加载

  ·试图使用现有的登录用户凭证复制自身到目标计算机的ADMIN$共享下

  ·利用普通强度密码,试图“破解”目标计算机的本地SAM的用户密码

  ·在目标计算机上创建远程计划任务(如果用户名和密码被破解)

  ·将自身复制到所有映射和可移动的设备

  ·在所有设备上创建一个autorun.inf文件,该文件将会利用自动播放功能(如果已经启用的话),然后在自动运行过程中启动病毒感染

  ·禁用查看隐藏文件功能

  ·修改系统的TCP设置以允许大量并发连接

  ·删除windows Defender的注册表项

  ·重新设置System Restore Points

  ·从不同网站下载文件

  正如上面所说,ConFlicker是一种非常活跃的蠕虫病毒,它试图感染操作系统的各个不同区域、文件夹、注册表以及刺痛的其他关键区域。

[责任编辑:admin]

顶一下
(0)
0%
踩一下
(0)
0%
------分隔线----------------------------
发表评论
请自觉遵守互联网相关的政策法规,严禁发布色情、暴力、反动的言论。
评价:
用户名:
最新评论 进入详细评论页>>