衝擊波病毒是利用在2003年7月21日公佈的RPC漏洞進行傳播的,該病毒於當年8月爆發。
該病毒運行時會不停地利用IP掃描技術尋找網路上系統為Win2000或XP的計算機,找到後就利用DCOM/RPC緩衝區漏洞攻擊該系統,一旦攻擊成功,病毒體將會被傳送到對方電腦中進行感染,使系統操作異常、不停重啟、甚至導致系統奔潰。 (推薦學習:PHP影片教學)
另外,該病毒還會對系統升級網站進行拒絕服務攻擊,導致該網站堵塞,使用戶無法透過該網站升級系統。
只要是電腦上有RPC服務且沒有打安全性修補程式的電腦都存在有RPC漏洞,具體涉及的作業系統是:Windows 2000\XP\Server 2003\NT4.0。
衝擊波病毒長6176bytes,是後門和蠕蟲功能混合型的病毒,包括三個元件:蠕蟲載體、TFTP伺服器檔案、攻擊模組,病毒會下載並執行病毒檔案msblast.exe。
衝擊波的傳播模式為:掃描-攻擊-複製。
掃描模組所採用的掃描策略是:隨機選取某一段IP位址,然後對此位址段上的主機掃描。病毒作者會對掃描策略做一些改進,例如在IP位址段的選擇上,可以主要針對目前主機所在的網段掃描,對外網段則隨機選擇幾個小的IP位址段進行掃描。掃描次數進行限制,只進行幾次掃描。把掃描分散在不同的時間段進行。
掃描策略設計的原則有三點:盡量減少重複的掃描,使掃描發送的封包總量減少到最小;保證掃描覆蓋到盡量大的範圍;處理好掃描的時間分佈,使得掃描不要集中在某一時間內發生。
一旦確認漏洞存在後就可以進行對應的攻擊步驟,這一部關鍵的問題是對漏洞的理解和利用。攻擊成功後,是取得一個遠端主機的shell,例如對win2k系統來說就是cmd.exe,得到這個shell後就擁有了對整個系統的控制權。
複製過程有很多種方法,可以利用系統本身的程式實現,也可以用病毒自代的程式實現。複製過程其實就是一個檔案傳輸的過程,實作網路檔案傳輸很簡單。
更多PHP相關技術文章,請造訪PHP圖文教學欄位進行學習!
以上是衝擊波是電腦病毒嗎的詳細內容。更多資訊請關注PHP中文網其他相關文章!