常见问题 BenQ/明基笔记本的常见问题>>

被I-Worm/Blaster(冲击波)感染的机器出现频繁重新启动。怎么办?

发布时间:2007-05-18 15:53:42

答案:

(a)在受害机器上选择F5,选择启动菜单中的“返回到最近一次正确设置”。   (b)修改RPC服务启动属性Remote Procedure Call 设置。   Windows XP下服务的启动方法:Services.msc (策略修改器).   选择服务Remote Procedure Call (RPC),右键属性®,出现:   修改第一次失败、第二次失败、后续失败的处置方式:   在这四种选择中只要不选择“重新启动计算机”即可。   (c)如果经过以上操作机器仍然重新启动,可能您需要检查您的机器的XP操作系统的序列号号是否正版。微软对Windows XP操作系统进行了严格的检查。 (d) Windows 2000 操作系统的操作步骤基本相同。   (e)开启Windows XP的防火墙可以防止该病毒通过(TCP)4444端口、(TCP)135端口以及(UDP)69端口进入机器   “冲击波”(I-Worm/Blaster)病毒技术分析报告病毒名称:I-Worm/Blaster   病毒别名: W32.Blaster.Worm,W32/Lovsan.worm ,Worm.MSblaster,MBlast   病毒类型:网络蠕虫   病毒长度:6,176 bytes   危险级别:高   影响平台:Windows 2000, Windows XP   感染对象:   相关文件:Msblast.exe   病毒描述:该蠕虫病毒利用TCP 135端口,通过 DCOM RPC 漏洞进行攻击。    在此病毒代码内隐藏一段文本信息:   I just want to say LOVE YOU SAN!!   billy gates why do you make this possible ? Stop making money and fix your   software!!   当此病毒感染计算机系统后,执行如下操作:   1.创建一个线程“BILLY”   2.修改注册表: [HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run]增加 "windows auto update"="msblast.exe"键值,使得病毒可以在系统启动时自动运行。   3.然后按照一定的规则来攻击网络上特点段的机器。该随机段IP段的机器的所有135端口发布攻击代码,成功后,在TCP的端口4444创建cmd.exe 该病毒还能接受外界的指令,在UDP的端口69上接受指令,发送文件Msblast.exe 网络蠕虫主 体。   4.发送指令到远程计算机,使其连接被感染的主机,下载并运行Msblast.exe文件。   5.如果是8月以后或者当前的系统日期是15号以后,此病毒还试图拒绝。   windowsupdate.com服务,以使计算机系统失去更新补丁程序的功能。   解决方案: (1)安装微软系统补丁:2003年7月微软发布:DCOM RPC漏洞。 http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-026.asp I-Worm/Blaster病毒是一种网络蠕虫,江民截获到的病毒样本大小为6176字节,感染的操作系统为WINDOWS2000和XP系统。病毒会下载并运行病毒文件Msblast.exe,最终会导致机器停止响应。

我有BenQ Joybook S的问题要问

本FAQ适用范围

下一步您可以:
查看BenQ/明基笔记本产品 >>
查看笔记本产品 >>
查看BenQ/明基笔记本常见问题 >>