最新发现利用微软DNS漏洞的蠕虫病毒使企业机密文件面临盗取威胁
新华网天津4月20日电(记者张建新)金山毒霸反病毒监测中心19日率先截获一利用微软DNS oday漏洞进行攻击的蠕虫病毒——DNS蠕虫(worm.VanBot.bx)。
据金山反病毒工程师戴光剑介绍,DNS蠕虫是一个具备后门特征的恶性蠕虫病毒,与冲击波、震荡波的攻击方法如出一辙,由于目前微软仍未发布针对DNS漏洞的补丁程序,所以危险性非常大。更值得注意的是,企业用户都会在主要的服务器架设DNS服务,这就更可能受到该蠕虫的袭击。
此外,受“DNS蠕虫”攻击后的系统,会主动去攻击带有DNS漏洞的局域网内的机器,并从网络中某个指定URL地址下载“DNS蠕虫”及其他病毒,使被攻击的机器沦为“肉鸡”。
戴光剑说,对于DNS服务的漏洞,微软暂无相应的补丁,用户可通过修改注册表来禁止DNS服务的RPC功能。在HKEY_LOCAL_MACHINE/SYSTEM/CurrentControlSet/Services/DNS/meters下创建一个名为“RpcProtocol”的DWORD值,并设定数值为4,然后重启DNS服务即可生效。若非必要时,建议关闭DNS服务,并禁止445、1024、1025端口的连接。
根据“DNS蠕虫”的传播特点,金山毒霸反病毒中心及时进行了病毒库更新,金山毒霸用户只要升级到最新版本即可查杀该病毒。未安装杀毒软件的用户,可以登录www.duba.net免费下载。
专家提醒,近年来漏洞已经成为病毒传播的一个重要途径。从冲击波、震荡波到去年出现的魔鬼波以及前段时间的ANI漏洞病毒,利用漏洞传播的病毒频繁出现。目前虽然“DNS蠕虫”在国内还未大面积感染,但在微软发布补丁程序之前的一段时间内,估计该病毒将会非常活跃,所以广大用户需提早预防。
|