| 订阅 | 在线投稿
分享
 
 
 

Worm.SQLexp

2008-08-14 22:39:16 编辑來源:互联网 国际版 评论
 
 
  病毒名称(中文):

  SQL蠕虫王

  病毒别名:

  

  

  威胁级别:

  ★★★☆☆

  病毒类型:

  蠕虫病毒

  病毒长度:

  376

  影响系统:

  Win9xWinMeWinNTWin2000WinXPWin2003

  

  病毒行为:

  Worm.SQLexp.376蠕虫病毒是一个极为罕见的具有极其短小病毒体却具有极强传播性的蠕虫病毒。该蠕虫利用MicrosoftSQLServer2000缓冲区溢出漏洞进行传播,具体传播过程如下:

  该病毒入侵未受保护的机器后,取得三个Win32API地址,GetTickCount、socket、sendto,接着病毒使用GetTickCount获得一个随机数,进入一个死循环继续传播。在该循环中蠕虫使用获得的随机数生成一个随机的ip地址,然后将自身代码发送至1434端口(MicrosoftSQLServer开放端口),该蠕虫传播速度极快,其使用广播数据包方式发送自身代码,每次均攻击子网中所有255台可能存在机器。

  易受攻击的机器类型为所有安装有MicrosoftSQLServer2000的NT系列服务器,包括WinNT/Win2000/WinXP等。所幸该蠕虫并未感染或者传播文件形式病毒体,纯粹在内存中进行蔓延。病毒体内存在字符串"h.dllhel32hkernQhounthickChGet"、"Qh32.dhws2_f"、"etQhsockf"、"toQhsend".该病毒利用的安全漏洞于2002年七月被发现并在随后的MSSQLServer2000补丁包中得到修正。

  具体信息可以参考:

  MicrosoftSecurityBulletinMS02-039

  相关的微软补丁下载地址为:http://www.microsoft.com/Downloads/Release.asp?ReleaseID=40602

  该病毒入侵未受保护的机器后,取得三个Win32API地址,GetTickCount、socket、sendto,接着病毒使用GetTickCount获得一个随机数,进入一个死循环继续传播。在该循环中蠕虫使用获得的随机数生成一个随机的ip地址,然后将自身代码发送至1434端口(MicrosoftSQLServer开放端口),该蠕虫传播速度极快,其使用广播数据包方式发送自身代码,每次均攻击子网中所有255台可能存在机器。

  易受攻击的机器类型为所有安装有MicrosoftSQLServer2000的NT系列服务器,包括WinNT/Win2000/WinXP等。所幸该蠕虫并未感染或者传播文件形式病毒体,纯粹在内存中进行蔓延。病毒体内存在字符串"h.dllhel32hkernQhounthickChGet"、"Qh32.dhws2_f"、"etQhsockf"、"toQhsend".该病毒利用的安全漏洞于2002年七月被发现并在随后的MSSQLServer2000补丁包中得到修正。

  具体信息可以参考:

  MicrosoftSecurityBulletinMS02-039

  相关的微软补丁下载地址为:http://www.microsoft.com/Downloads/Release.asp?ReleaseID=40602
 
 
病毒名称(中文): SQL蠕虫王 病毒别名: 威胁级别: ★★★☆☆ 病毒类型: 蠕虫病毒 病毒长度: 376 影响系统: Win9xWinMeWinNTWin2000WinXPWin2003 病毒行为: Worm.SQLexp.376蠕虫病毒是一个极为罕见的具有极其短小病毒体却具有极强传播性的蠕虫病毒。该蠕虫利用MicrosoftSQLServer2000缓冲区溢出漏洞进行传播,具体传播过程如下:   该病毒入侵未受保护的机器后,取得三个Win32API地址,GetTickCount、socket、sendto,接着病毒使用GetTickCount获得一个随机数,进入一个死循环继续传播。在该循环中蠕虫使用获得的随机数生成一个随机的ip地址,然后将自身代码发送至1434端口(MicrosoftSQLServer开放端口),该蠕虫传播速度极快,其使用广播数据包方式发送自身代码,每次均攻击子网中所有255台可能存在机器。   易受攻击的机器类型为所有安装有MicrosoftSQLServer2000的NT系列服务器,包括WinNT/Win2000/WinXP等。所幸该蠕虫并未感染或者传播文件形式病毒体,纯粹在内存中进行蔓延。病毒体内存在字符串"h.dllhel32hkernQhounthickChGet"、"Qh32.dhws2_f"、"etQhsockf"、"toQhsend".该病毒利用的安全漏洞于2002年七月被发现并在随后的MSSQLServer2000补丁包中得到修正。   具体信息可以参考:   MicrosoftSecurityBulletinMS02-039   相关的微软补丁下载地址为:http://www.microsoft.com/Downloads/Release.asp?ReleaseID=40602   该病毒入侵未受保护的机器后,取得三个Win32API地址,GetTickCount、socket、sendto,接着病毒使用GetTickCount获得一个随机数,进入一个死循环继续传播。在该循环中蠕虫使用获得的随机数生成一个随机的ip地址,然后将自身代码发送至1434端口(MicrosoftSQLServer开放端口),该蠕虫传播速度极快,其使用广播数据包方式发送自身代码,每次均攻击子网中所有255台可能存在机器。   易受攻击的机器类型为所有安装有MicrosoftSQLServer2000的NT系列服务器,包括WinNT/Win2000/WinXP等。所幸该蠕虫并未感染或者传播文件形式病毒体,纯粹在内存中进行蔓延。病毒体内存在字符串"h.dllhel32hkernQhounthickChGet"、"Qh32.dhws2_f"、"etQhsockf"、"toQhsend".该病毒利用的安全漏洞于2002年七月被发现并在随后的MSSQLServer2000补丁包中得到修正。   具体信息可以参考:   MicrosoftSecurityBulletinMS02-039   相关的微软补丁下载地址为:http://www.microsoft.com/Downloads/Release.asp?ReleaseID=40602
󰈣󰈤
 
 
>>返回首页<<
 为你推荐
 
 
 
 转载本文
 UBB代码 HTML代码
复制到剪贴板...
 
 
 热帖排行
 
 
王朝网络微信公众号
微信扫码关注本站公众号wangchaonetcn
 
  免责声明:本文仅代表作者个人观点,与王朝网络无关。王朝网络登载此文出于传递更多信息之目的,并不意味着赞同其观点或证实其描述,其原创性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容、文字的真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
 
 
©2005- 王朝网络 版权所有