<ins id="aazt7"><big id="aazt7"><button id="aazt7"></button></big></ins>
        <sub id="aazt7"></sub>
        <b id="aazt7"><tr id="aazt7"><var id="aazt7"></var></tr></b>
      1. <video id="aazt7"><input id="aazt7"></input></video>

      2. 中國(guó)新聞社
        中新網(wǎng)分類新聞查詢>>

        - 中新社現(xiàn)場(chǎng)特寫:深港大門二十四小時(shí)打開(多圖)
        - 中國(guó)經(jīng)濟(jì)攪動(dòng)海外輿論《瞭望》分析八大焦點(diǎn)問題
        - 中國(guó)公布春節(jié)“黃金周”各地旅游24小時(shí)投訴電話
        - 《新聞周刊》專訪李玉賦:中國(guó)反腐方式要?jiǎng)?chuàng)新
        - 英國(guó)向聯(lián)合國(guó)提交絕密情報(bào) 稱伊拉克已違背決議
        - 國(guó)務(wù)院經(jīng)濟(jì)學(xué)家稱:“中國(guó)沒有搶日本人的飯碗”
        - 媒體析中國(guó)“黑幫”如何坐大 揭其三大生存手段
        - 地方兩會(huì):聞世震當(dāng)選遼寧人大主任 薄熙來任省長(zhǎng)
        - 證監(jiān)會(huì)主席尚福林提出證券期貨監(jiān)管五大"堅(jiān)持"
        - 中國(guó)中東部大范圍雨雪基本結(jié)束 北方將持續(xù)低溫

        本頁(yè)位置:首頁(yè)>>新聞大觀>>滾動(dòng)新聞
        放大字體  縮小字體

        專家分析導(dǎo)致全球網(wǎng)絡(luò)癱瘓?jiān)獌?SQL殺手"病毒

        2003年01月27日 16:01

          中新網(wǎng)1月27日電 江民反病毒專家指出日前導(dǎo)致全球網(wǎng)絡(luò)癱瘓?jiān)獌础癝QL殺手”病毒是一個(gè)罕見的病毒體極短小而傳播性極強(qiáng)的蠕蟲病毒。該蠕蟲利用Microsoft SQL Server 2000緩沖區(qū)溢出漏洞進(jìn)行傳播,詳細(xì)傳播過程如下:

          該病毒入侵未受保護(hù)的機(jī)器后,取得三個(gè)Win32 API地址,GetTickCount、socket、sendto,接著病毒使用GetTickCount獲得一個(gè)隨機(jī)數(shù),進(jìn)入一個(gè)死循環(huán)繼續(xù)傳播。在該循環(huán)中蠕蟲使用獲得的隨機(jī)數(shù)生成一個(gè)隨機(jī)的ip地址,然后將自身代碼發(fā)送至1434端口(Microsoft SQL Server開放端口),該蠕蟲傳播速度極快,它使用廣播數(shù)據(jù)包方式發(fā)送自身代碼,每次均攻擊子網(wǎng)中所有255臺(tái)可能存在機(jī)器。

          易受攻擊的機(jī)器類型為所有安裝有Microsoft SQL Server 2000的NT系列服務(wù)器,包括WinNT/Win2000/WinXP等。所幸該蠕蟲并未感染或者傳播文件形式病毒體,純粹在內(nèi)存中進(jìn)行蔓延。病毒體內(nèi)存在字符串"h.dllhel32hkernQhounthickChGet"、"Qh32.dhws_f"、"etQhsockf"、"toQhsend"。該病毒利用的安全漏洞于2002年7月被發(fā)現(xiàn)并在隨后的MS SQL Server2000補(bǔ)丁包中得到修正。

          病毒特征:

          該蠕蟲攻擊安裝有Microsoft SQL的NT系列服務(wù)器,嘗試探測(cè)被攻擊機(jī)器的1434/udp端口(江民反黑王默認(rèn)設(shè)置是將1434端口關(guān)閉,使用江民反黑王的用戶不會(huì)受到此病毒的影響),如果探測(cè)成功,則發(fā)送376個(gè)字節(jié)的蠕蟲代碼。1434/udp端口為Microsoft SQL開放端口。該端口在未打補(bǔ)丁的SQL Server平臺(tái)上存在緩沖區(qū)溢出漏洞,使蠕蟲的后續(xù)代碼能夠得以機(jī)會(huì)在被攻擊機(jī)器上運(yùn)行進(jìn)一步傳播。

          該蠕蟲入侵MS SQL Server系統(tǒng),運(yùn)行于MS SQL Server 2000主程序sqlservr.exe應(yīng)用程序進(jìn)程空間,而MS SQL Server 2000擁有最高級(jí)別System權(quán)限,因而該蠕蟲也獲得System級(jí)別權(quán)限。

          受攻擊系統(tǒng):未安裝MS SQL Server2000 SP3的系統(tǒng)而由于該蠕蟲并沒有對(duì)自身是否已經(jīng)侵入系統(tǒng)的判定,因而該蠕蟲造成的危害是顯然的,不停的嘗試入侵將會(huì)造成拒絕服務(wù)式攻擊,從而導(dǎo)致被攻擊機(jī)器停止服務(wù)及癱瘓。

          該蠕蟲由被攻擊機(jī)器中的sqlsort.dll存在的緩沖區(qū)溢出漏洞進(jìn)行攻擊,獲得控制權(quán)。隨后分別從kernel32以及ws2_32.dll中獲得GetTickCount函數(shù)和socket以及sendto函數(shù)地址。緊接著調(diào)用gettickcount函數(shù),利用其返回值產(chǎn)生一個(gè)隨機(jī)數(shù)種子,并用此種子產(chǎn)生一個(gè)IP地址作為攻擊對(duì)象;隨后創(chuàng)建一個(gè)UDP socket,將自身代碼發(fā)送到目的被攻擊機(jī)器的1434端口,隨后進(jìn)入一個(gè)無限循環(huán)中,重復(fù)上述產(chǎn)生隨機(jī)數(shù)計(jì)算ip地址,發(fā)動(dòng)攻擊一系列動(dòng)作。



        本網(wǎng)站所刊載信息,不代表中新社觀點(diǎn)!】帽揪W(wǎng)站稿件,務(wù)經(jīng)書面授權(quán)。


        无码一区二区三区久久精品色欲_免费国产一区二区不卡在线_欧美一级高清片在线观看_99国严欧美久久久精品l5l
          <ins id="aazt7"><big id="aazt7"><button id="aazt7"></button></big></ins>
            <sub id="aazt7"></sub>
            <b id="aazt7"><tr id="aazt7"><var id="aazt7"></var></tr></b>
          1. <video id="aazt7"><input id="aazt7"></input></video>
          2. 长治市| 陵川县| 阿克苏市| 漳平市| 长兴县| 新兴县| 保靖县| 安国市| 宜昌市| 淮南市| 德令哈市| 高邑县| 宝坻区| 屯昌县| 防城港市| 阿克苏市| 开原市| 左云县| 广宁县| 元氏县| 保康县| 东海县| 马关县| 贵州省| 博客| 弥渡县| 石城县| 新野县| 项城市| 白朗县| 建平县| 鄱阳县| 米易县| 丰镇市| 浮梁县| 吉安县| 应城市| 锡林郭勒盟| 九龙坡区| 邹平县| 拜泉县| http://444 http://444 http://444