Общество
- Главная
- Общество
Проведенное расследование показало, что виной всему начавшаяся сегодня эпидемия нового сетевого червя w32.Blaster.worm. Червь эксплуатирует найденную 16 июля уязвимость в сервисе RPC DCOM, присутствующую во всех операционных системах семейств Windows 2000, Windows XP и Windows 2003. Эта уязвимость - переполнение буфера, которое вызывается соответствующим образом составленным TCP/IP пакетом, пришедшим на порт 135, 139 или 445 атакуемого компьютера. Она позволяет как минимум провести DoS-атаку (DoS означает "Denial of Service", или "отказ в обслуживании", в данном случае - атакуемый компьютер перезагружается), а как максимум - выполнить в памяти атакуемого компьютера любой код. Подробнее об уязвимости можно прочитать либо на сайте SecurityFocus, либо в официальном бюллетене Microsoft.
Новый червь при своем распространении проводит атаку на 135-й порт, и, в случае успеха, запускает программу TFTP.exe, с помощью которой скачивает на атакуемый компьютер свой исполняемый файл. При этом пользователю выдается сообщение об остановке сервиса RPC и последующей перезагрузке. После перезагрузки червь автоматически запускается и начинает сканировать доступные с компьютера сети на предмет компьютеров с открытым 135-м портом. При обнаружении таковых червь проводит атаку, и все повторяется сначала. Причем, судя по темпам распространения на данный момент, скоро червь выйдет на первое место в списках антивирусных компаний.
Существуют три способа защиты от червя. Во-первых, в бюллетене Microsoft приведены ссылки на патчи для всех уязвимых версий Windows, закрывающие брешь в RPC (эти патчи были выпущены еще 16 июля, поэтому тем, кто регулярно обновляет систему, беспокоиться не стоит). Во-вторых, если 135-й порт закрыт файрволлом - червь не сможет проникнуть на компьютер. В-третьих, в качестве крайней меры помогает отключение DCOM (подробно эта процедура описана в бюллетене от Microsoft). Таким образом, если вы еще не подверглись атаке червя - настоятельно рекомендуется как можно скорее скачать патч для вашей ОС с сервера Microsoft (например, воспользуйтесь службами Windows Update), либо настроить блокировку портов 135, 139 и 445 в файрволле. Если же ваш компьютер уже заражен (а появление сообщения об ошибке RPC однозначно означает, что он заражен), то необходимо выключить DCOM (иначе каждая следующая атака будет вызывать перезагрузку), после чего скачать и установить патч. Для уничтожения червя необходимо удалить из ключа реестра HKEY_LOCAL_MACHINESOFTWAREMicrosoftWindowsCurrentVersionRun запись "windows auto update"="msblast.exe", после чего найти и стереть файл msblast.exe - это и есть тело червя. Более подробно о процедуре удаления червя можно прочитать на сайте Symantec.
На данный момент не все антивирусы обнаруживают червя - надеяться на защиту с их стороны можно будет только завтра, после выхода обновлений, сообщает fcenter.
Самый экстремальный аэропорт мира Кай-Так
Жестокой школой для летчиков и невероятным испытанием для пассажиров всегда был этот аэропорт - один из опаснейших в мире.
-
Грозит ли Венеции исчезновение?
- 7.04.2018 в 13:20
-
Город затонувших кораблей - ирландский Ков
- 6.04.2018 в 16:41
-
Правда и мифы о глупых законах Америки
- 6.04.2018 в 13:35
Тайны гибели Титаника
106 лет назад, 14 апреля, в своей первый и, как оказалось, последний рейс отправился круизный лайнер "Титаник". Этот рейс должен был стать главным торжественным событием 1912 года, но вместо этого он стал наиболее трагическим в истории
-
В тени призрака: жизнь и драма Кристофера Марло
- 15.04.2018 в 10:19
-
Полеты на Марс: долетят ли туда космонавты?
- 12.04.2018 в 10:50
-
Ученые утверждают: суперконтинент Паннотия действительно существовал
- 9.04.2018 в 22:15