DDos英文名是Distributed Denial of service ,意思是分布式拒絕服務(wù)攻擊,通俗地說就是大量電腦同時向特定目標(biāo)發(fā)送垃圾數(shù)據(jù)包,例如服務(wù)器、網(wǎng)站或者單臺電腦,造成特定目標(biāo)癱瘓。

DDos攻擊危害很大,那應(yīng)該如何抵御呢?要定期進行檢測,尋找并排除潛在的全漏洞;為服務(wù)器配置硬件防火墻,可以很好地抵御DDos攻擊;設(shè)置路由器,限制SYN/ICMP數(shù)據(jù)包的流量,也可以很好地降低DDos攻擊的危害;通過Unicast Reverse Path Forwarding反查詢攻擊的IP地址源,屏蔽IP地址源。

代理木馬是作惡手段剖析

代理木馬主要通過網(wǎng)頁掛馬的方式傳播,當(dāng)它進入用戶電腦后,就會釋放.bat腳本文件,將自身拷貝到 C:Windowssystem32目錄,重命名為yxdwl.exe,需要注意的是不同變種生成的文件名可能不同,接著創(chuàng)建同名的系統(tǒng)服務(wù)指向這個文件,這樣操作后,木馬就可以隨系統(tǒng)自啟動了。

為了逃過殺毒軟件的查殺,代理木馬在程序入口處插入了花指令、通過寄存器EBX異或26的方法加密,經(jīng)過變形和加密處理后的代理木馬極難查殺。為了防止用戶在任務(wù)管理器中發(fā)現(xiàn)端倪,它還將自身進程名改為svchost.exe,偽裝成系統(tǒng)的進程。

編注:花指令(junk code) 意思是程序中一些由設(shè)計者特別設(shè)計的指令,希望使反匯編的時候出錯,讓破解者無法清楚正確地反匯編程序的內(nèi)容,迷失方向。經(jīng)典的是一些跳轉(zhuǎn)指令,目標(biāo)位置是另一條指令的中間,這樣在反匯編的時候便會出現(xiàn)混亂?;ㄖ噶钣锌赡芾酶鞣N jmp、call、ret以及一些堆棧技巧、位置運算運用等等。

做完這些,代理木馬就會遠(yuǎn)程連接rj55.33**.org,下載其他病毒以及一個帶有IP地址的數(shù)據(jù)包,接著木馬就會不停地向該IP地址發(fā)送ping包,展開拒絕服務(wù)攻擊,IP地址不是固定的,木馬作者隨時可以改變攻擊目標(biāo)。

查殺代理木馬

系統(tǒng)比較慢,上網(wǎng)速度也慢下來,就有可能是中了代理木馬,先調(diào)用殺毒軟件,升級后在安全模式下全盤殺毒。如果殺毒軟件無法清除該病毒,怎么辦?

不妨使用安全輔助工具來清除該病毒,啟動安全輔助工具后,掃描系統(tǒng)看看病毒對系統(tǒng)都做了什么,揪出病毒在系統(tǒng)中的藏身之處,然后根據(jù)掃描的結(jié)果修復(fù)系統(tǒng)。修復(fù)系統(tǒng)后,再用殺毒軟件查殺殘余的病毒文件,可以多試幾款殺毒軟件。

如果你有一定的安全基礎(chǔ)或者病毒連安全輔助工具也查不出,不妨試試手動清除病毒。啟動安全管理工具ATool【點擊下載】,打開ATool,選擇左側(cè)的“進程管理”,在界面中可以看到被軟件提示為危險的進程。

除了高亮顯示的進程,再查看“發(fā)行商”、“概述”兩項,是不是有信息為空的進程,如果有,也有可能是木馬進程,再進一步判斷該進程是不是與系統(tǒng)的進程同名、該進程是不是在任務(wù)管理器中看不到。一般來說,“發(fā)行商”、“概述”為空的進程都非常可疑,絕不是系統(tǒng)進程,不妨都先結(jié)束。

定位可疑的進程,在左側(cè)點擊“服務(wù)管理”查看系統(tǒng)服務(wù),發(fā)現(xiàn)了兩個高亮顯示的可疑服務(wù),選中這兩個服務(wù),點擊右鍵選擇“停止”,然后選擇“刪除”,接著在資源管理器中將C:Windowssystem32下的yxdwl.exe和 Theurlwd.url刪除,最后再重啟電腦調(diào)用殺毒軟件進行全盤查殺。

分享到

wangliang

相關(guān)推薦