Blaster Variant可能导致DOS攻击

国土安全问题咨询部

美国国土安全部(DHS)昨日发布了一个 咨询 警告用户上周闪险师蠕虫的变种,称为“Nachi”,“Welchia”或“Msblast.d”,可能会导致组织内的拒绝服务条件。

该变体利用了与闪直蠕虫相同的安全弱点,只有尚未正确修补的系统 (见故事) .

在感染易受攻击的Windows 2000或Window XP计算机后,然后将新蠕虫搜索并删除Blaster WORM文件并尝试从WindowsupDate.com网站下载并安装修补程序以关闭孔。

如果修补程序安装成功,则蠕虫将自动重新启动系统并及时开始查找网络上的其他计算机以复制本身。

根据DHS咨询,扫描过程可以用大量的Internet控制消息协议(ICMP)流量(ICMP)流量泛滥网络,导致“网络拥塞,这可能导致服务条件拒绝服务条件”。

“这可能是蠕虫传播的症状,而不是故意作为拒绝服务攻击的症状”,“DHS说明添加了。

但是,NUS COOPER,NTBUGTRAQ的编辑和Herndon,VA.的TRUSECURE公司的分析师表示,所谓的“DO-DO-DO-DO-DO-DOER WING”创造的拒绝服务条件可能是刻意的。

“我很惊讶的是,DHS会说这可能是蠕虫传播的症状,而不是设计为DDOS [分布式拒绝 - 服务攻击],”他说。 “无论是故意还是其他方式,这是恶意软件,这具有非常有害的影响。”

因为Cooper添加了蠕虫以扫描内部(B类)网络,可能会严重降低企业网络的性能。

他说,蠕虫被编程的易受攻击系统的自动修补蠕虫被编程为所做的系统,也可以使系统在许多情况下崩溃。

“没有像蠕虫那样的东西,”库珀说。 “无法通过安全漏洞控制任意攻击其他系统的东西的影响是不可能控制的。”

根据DHS咨询,尚不清楚该变体被编程的其他行动才能接受受感染的机器。 “可能存在这种蠕虫的其他恶意方面,例如允许入侵者进入或控制受感染的机器的后门安装,”仍然未知,说明说。

DHS说,组织需要确保所有系统都针对Windows远程过程调用(RPC)漏洞进行适当地修补。

注意,阻止MS-RPC端口也很重要,在可能的情况下,可以在可能的情况下监控蠕虫的ICMP流量和流量的不寻常级别的网络。

有关的:

版权 © 2003 IDG Communications,Inc。

  
在亚马逊的商店技术产品