蠕虫移除方式.预防方式.
移除方式
1. 立刻更改 "SA" 帐号密码,并取消Windows的 "Guest" 帐号。
2. 若您需要使用Windows的 "Guest" 帐号,则请立即更改密码。
3. 凡主机已遭侵入,则须更改遭感染主机上之所有帐号密码。因为「伺必达」蠕虫会将所收集到的帐号资料寄到(可能是)蠕虫作者的信箱。
4. 删除下列registry keys:
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetDDE\ImagePath
HKEY_LOCAL_MACHINE\System\CurrentControlSet\Services\NetDDE\Start
HKEY_LOCAL_MACHINE\software\microsoft\mssqlserver\client\connectto\dsquery
5. 删除下列蠕虫档案:
attrib -h %WinDir%\system32\drivers\services.exe
attrib -h %WinDir%\system32\sqlexec.js
attrib -h %WinDir%\system32\clemail.exe
attrib -h %WinDir%\system32\sqlprocess.js
attrib -h %WinDir%\system32\sqlinstall.bat
attrib -h %WinDir%\system32\sqldir.js
attrib -h %WinDir%\system32\run.js
attrib -h %WinDir%\system32\timer.dll
attrib -h %WinDir%\system32\samdump.dll
attrib -h %WinDir%\system32\pwdump2.exe
del %WinDir%\system32\drivers\services.exe
del %WinDir%\system32\sqlexec.js
del %WinDir%\system32\clemail.exe
del %WinDir%\system32\sqlprocess.js
del %WinDir%\system32\sqlinstall.bat
del %WinDir%\system32\sqldir.js
del %WinDir%\system32\run.js
del %WinDir%\system32\timer.dll
del %WinDir%\system32\samdump.dll
del %WinDir%\system32\pwdump2.exe
6. Unregister "timer.dll" ,以免被蠕虫扫瞄及感染:
regsvr32 /u TIMER.DLL
预防方式
若您的MS SQL Server尚未遭致感染,建议采取以下方式阻绝「伺必达」蠕虫的攻击:
1. 更改MS SQL Server "SA" 帐号的预设密码(空白),及执行「强烈的」密码政策,以避免容易遭到「伺必达」蠕虫或骇客侵入。
2. 下载Microdoft最新之Service Packs及Hotfixes。
另外,谘安科技亦建议您透过以下几个方式,提升 贵单位之安全等级:
3. 另外新建管理者的帐号,而不要使用预设帐号(如:"SA")。
4. 安装、使用应用程式时,不要使用其预设埠(如:MS SQL预设为1433)。
5. 记录所有企图存取已经「disable」的预设帐号连线。
6. 作业系统仅开启所需之服务,避免因不当设定让骇客「有机可趁」。这个部分,您可询问 贵公司所委托之资讯安全顾问公司,讨论相关之安全政策问题。
7. 系统管理者需随时注意下载最新之修正程式,尤其是最常提供服务之HTTP、FTP、Mail、DNS。
8. 调整 贵单位的Mail Server设定,阻挡及删除经常附夹病毒的档案格式,如:.vbs、.bat、.exe、.pif及.src等。
参考网站
赛门铁克网站:
http://securityresponse.symantec.com/avc...gispid.b.worm.html eEye网站:
http://www.eeye.com/html/Researc...L20020522.html Internet Storm Center:
http://www.inc...s.org 解决方法:
1. 电脑族如果收到sample.exe档案,请直接删除,勿开启以免中毒。
2. 趋势科技产品用户请立即更新扫瞄引擎至5.20以上和病毒码至161 / 961(含)以上,以侦测及清除此病毒。
3. 如果您有安装eManager可以设定收到sample.exe档案附件移除。
4. IIS 主机.请至微软网站下载Service Pack , Windows NT 4 , Windows 2000 及其Patch (MS01-044), 您可以参考下列URL更新方式1.这个病毒会将您的磁碟机分享至网路上芳邻, 请检查是否开启资讯分享,若是.请您关闭
5. 这个蠕虫会利用 'Microsoft IE MIME Header Attachment Execution Vulnerability' 以便于执行e-mail夹带的病毒,请连接至下列网站,立即更新Patch
http://www.microsoft.com/technet/s...n/MS01-020.asp http://www.cert.org/advis...01-06.html 6. 若您有IIS 主机 , 病毒也会攻击 含有 'Microsoft Web Server Folder Traversal” 服务的主机. 请连接至下列网站,阅读相关说明:
http://www.microsoft.com/technet/s...n/ms00-078.asp 立即更新Patch
http://www.microsoft.com/technet//...in/MS01-044.asp 我们会随时更新病毒资讯.若您有此病毒的问题,请连结至趋势科技网站(台湾http://www.trend.com.tw或美国
http://www.ant...s.com)去查阅相关资料