Войти в систему

Home
    - Создать дневник
    - Написать в дневник
       - Подробный режим

LJ.Rossia.org
    - Новости сайта
    - Общие настройки
    - Sitemap
    - Оплата
    - ljr-fif

Редактировать...
    - Настройки
    - Список друзей
    - Дневник
    - Картинки
    - Пароль
    - Вид дневника

Сообщества

Настроить S2

Помощь
    - Забыли пароль?
    - FAQ
    - Тех. поддержка



Пишет dolboeb ([info]dolboeb)
@ 2003-08-12 13:36:00


Previous Entry  Add to memories!  Tell a Friend!  Next Entry
Что нужно знать про червя Worm.Win32.Blaster.a (он же LoveSAN)
Для прессы:
Первое сообщение об уязвимости — LSD Research Group, 16 июля
Microsoft Security Bulletin MS03-026 — 16 июля
CERT Vulnerability Note VU#568148 — 16 июля
Уточнение от Todd Sabin: уязвимость 139, 445 и 593 портов — BugTraq, 17 июля (подтверждено LSD Group 22 июля)
Department of Homeland Security Advisory — оригинал от 24 июля, update от 30 июля
Описание червя на LURHQ — 11 августа
Newly Discovered Worm Attacks Vulnerable Systems — Information Week, 11 августа
'MSBlast' worm begins spreading — все новости News.Com, с 16 июля по 11 августа
Описание вируса Worm.Win32.Blaster.a — Proantivirus Lab
Proantivirus Lab регистрирует массовую эпидемию — 12 августа

Для пользователя:
Worm.Win32.Blaster.a поражает только системы, родственные Windows NT (в том числе Win2000 и XP), но не трогает ME.
В задачи червя не входит причинение какого-либо ущерба пользователю, его компьютеру и файлам (если не считать перезагрузки ОС вскоре после заражения). В период до 16 августа червь, проникший в компьютер, занимается сканированием той подсети, куда он попал, выявлением уязвимых машин и их заражением. 16 августа (по локальному времени зараженной машины) все копии червя начнут атаку Syn Flood на сервер Microsoft Windows Update.
Те версии червя Worm.Win32.Blaster.a, которые до сих пор описаны специалистами из Symantec, LURHQ и Proantivirus Lab, ущербны. Они содержат две существенных ошибки, из-за которых запланированная атака на Microsoft может и не состояться. Первая ошибка состоит в том, что червь приводит к перезагрузке системы, т.е. обнаруживает себя раньше времени. Вторая — червь неправильно отдает уязвимым машинам свой собственный IP-адрес, а потому не может распространяться дальше после первичного заражения. Специалисты Symantec отмечают по этому поводу, что создатели червя наверняка устранят ошибки в ближайшую пару дней и выпустят новую версию.
Для профилактики заражения нужно поставить заплату от Microsoft. Если же червь уже заполз к вам в компьютер, его можно прибить вручную. Сперва через Task Manager (Диспетчер задач) следует убить процесс msblast, затем стереть файл из директории windows\system32. После этого нужно зачистить привет от вируса в registry:

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run "windows auto update" = msblast.exe I just want to say LOVE YOU SAN!! bill


(Читать комментарии) - (Добавить комментарий)


[info]ostap@lj
2003-08-12 07:28 (ссылка)
Судя по комментариям на разных форумах, патч для Win2K таки не помогает. С XP всё в порядке.

(Ответить) (Ветвь дискуссии)


[info]karimovru@lj
2003-08-12 11:49 (ссылка)
для английской помогает точно. для русской и дпугих не проверялось за отсутствием таковых. в любом случае отключение DCOM помогает и без патча.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]ostap@lj
2003-08-12 13:18 (ссылка)
Ну это не выход. Отключение от интернета тоже прекрасно помогает и без патча.

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]karimovru@lj
2003-08-13 00:01 (ссылка)
а отключения от электропитания гарантирует 100% защищенность от вирусов :)
отключение DCOM -- выход, для множества людей которые не только не используют его, но и не знают, что такое DCOM...

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]ostap@lj
2003-08-13 00:22 (ссылка)
С одной стороны да. А с другой есть куча людей, которые не знают, что такое DCOM, но всё же его используют.
Вообще, этот диалог становится абсолютно бессмысленным, Вы не находите? :)

(Ответить) (Уровень выше) (Ветвь дискуссии)


[info]karimovru@lj
2003-08-13 00:50 (ссылка)
угу :)

(Ответить) (Уровень выше)


(Читать комментарии) -