> 安全专家指出,新蠕虫“冲击波”利用了微软Windows操作系统的弱点,成为了一月的SQL Slammer蠕虫爆发以来最严重的爆发。这种蠕虫的名字包括“W32.Blaster”、“DCOM蠕虫”、“Lovsan蠕虫”等,首先是在周一下午出现的。
在周一晚上,全球的反病毒专家发布了新蠕虫警告,并指导用户给Windows打补丁,到了周二早晨,警告收到了一些效果。安全专家乌尔里希说:“蠕虫的走势现在平缓多了,ISP们关掉了135端口,这是蠕虫传播的渠道。传播现在已经受到了限制。”他认为,蠕虫编写上的一个漏洞也导致了传播放慢。由于采用Windows XP的电脑受到攻击后会重起,这暂时使它离线并通知了主人。他估计全球感染“冲击波”的电脑数为3万台,比“代号红色”和“尼姆达”要少,但是多于Slammer。
在佛罗里达大学,网络安全工程师维恩斯在周一下午三点发现校园网上有一台受感染的计算机发起了攻击,他们迅速关掉“冲击波”用来在其它计算机上进行复制的端口。该校有防火墙和入侵检测系统,能防止校园网免受骨干网的攻击,但是可能有一个用户在家中感染上之后又通过拨号上网接入了校园网,到了下午五点,已经有相当数量的计算机感染了“冲击波”。
安全专家担心8月16日针对该网站发起的Dos攻击,从各主机指向windowsupdate.microsoft.com的访问量将非常大,会基本关闭该服务。与攻击白宫网站IP地址的“代号红色”不同,“冲击波”指向的是windowsupdate.microsoft.com这个域名,因此,微软无法通过改变IP地址来避开攻击。
微软发言人表示,微软正在寻找解决办法,防范“冲击波”及以后的威胁。他说:“如果在周六有攻击,最坏的情况是网站的速度比正常情况慢,但是不会崩溃。”
安全专家将屏住呼吸等待攻击的发生,但是他们还要面对在已感染的系统中清除蠕虫的艰巨工作。乌尔里希说,由于其它利用该漏洞的攻击已经进行了数周时间,感染蠕虫的机器可能要考虑重新安装操作系统,以便清除所有后门程序或恶意代码。但是安全专家希伯宁表示,“冲击波”代码很小,用F-Secure的免费工具都能迅速清除,但是应该在清除“冲击波”之前安装补丁,防止再次感染。(编译:搜狐IT Unifytruth>