Shockwave ウイルスは、2003 年 7 月 21 日に発表された RPC の脆弱性を悪用して拡散されました。ウイルスは同年 8 月に発生しました。
#ウイルスは、実行中、継続的に IP スキャン テクノロジを使用して、Win2000 または XP システムを搭載したコンピュータを検出します。発見後、 DCOM/RPC バッファの脆弱性を悪用してシステムを攻撃し、攻撃が成功すると、ウイルス本体が相手のコンピュータに送信されて感染し、システムが異常動作します。 、継続的に再起動し、さらにはシステムのクラッシュを引き起こす可能性があります。 (推奨される学習: PHP ビデオ チュートリアル )
さらに、ウイルスはシステム アップグレード Web サイトに対してサービス拒否攻撃も実行し、Web サイトがブロックされ、システム アップグレードが妨げられます。ユーザーは Web サイト システムを通じてアップグレードできません。 コンピュータ上に RPC サービスがあり、コンピュータにセキュリティ パッチが適用されていない限り、RPC の脆弱性が存在します。関係するオペレーティング システムは、Windows 2000\XP\Server 2003\NT4 です。 0. blast ウイルスは長さ 6176 バイトで、バックドア機能とワーム機能を備えたハイブリッド ウイルスです。ワーム キャリア、TFTP サーバー ファイル、攻撃モジュールの 3 つのコンポーネントが含まれています。ウイルス ファイル msblast をダウンロードして実行します。 EXE。衝撃波の伝播モードは、スキャン-攻撃-コピーです。
スキャン モジュールが採用するスキャン戦略は、特定の IP アドレスをランダムに選択し、このアドレス範囲のホストをスキャンするというものです。ウイルス作成者は、スキャン戦略にいくつかの改良を加えます。たとえば、IP アドレス セグメントの選択では、主に現在のホストが存在するネットワーク セグメントをスキャンし、外部ネットワーク セグメントをスキャンするためにいくつかの小さな IP アドレス セグメントをランダムに選択できます。スキャンの数は数回のみに制限してください。スキャンをさまざまな期間に分散します。 スキャン戦略の設計には 3 つの原則があります: スキャンの繰り返しを減らして、スキャンによって送信されるデータ パケットの総量を最小限に抑えること、スキャンが可能な限り広い範囲をカバーすることを保証すること、スキャンの時間分散を処理することです。スキャンが一定時間集中しないようにします。 脆弱性の存在が確認されたら、対応する攻撃手順を実行できますが、この部分での重要な問題は、脆弱性の理解と活用です。攻撃が成功すると、リモート ホストのシェルが取得されます。たとえば、win2k システムの場合は cmd.exe です。このシェルを取得すると、システム全体を制御できるようになります。 プロセスをコピーするにはさまざまな方法があり、システム独自のプログラムを使用することも、ウイルスによって生成されたプログラムを使用することもできます。コピー処理は実際にはファイル転送処理であり、ネットワーク上のファイル転送を非常に簡単に実現できます。 PHP 関連の技術記事をさらに詳しく知りたい場合は、PHP グラフィック チュートリアル 列にアクセスして学習してください。
以上がショックウェーブはコンピュータウイルスですか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。