由于病毒攻击 非法入侵_中病毒了攻击政府网站

hacker|
226

电脑病毒

传播最快的电脑病毒 梅利莎―一种通过微软“Word”应用程序运行在微软“Outlook”的宏病毒于1999年3月26日被发现。邮件信箱受感染的电脑自动将该病毒传入50个网址。一个大机构报告说,总共有50万电子邮件信息是由病毒在3小时内发送的。这足以使一个公司的通信系统手足无措,陷入瘫痪状态。专家通过计算认为,经过5次这样的连锁反应,梅利莎能够感染超过3.12亿台个人电脑。

SOS,中Lsass11月初版本病毒如何解决

lsass.exe病毒木马手工清除方法

病毒症状

进程里面有2个lsass.exe进程,一个是system的,一个是当前用户名的(该进程为病毒).双击D:盘打不开,只能通过右击选择打开来打开.用kaspersky扫描可以扫描出来,并且可以杀掉.但是重启后又有两个lsass.exe进程.该病毒是一个木马程序,中毒后会在D盘根目录下产生command.com和autorun.inf两个文件,同时侵入注册表破坏系统文件关联.该病毒修改注册表启动RUN键值,指向LSASS.exe,修改HKEY_CLASSES_ROOT下的.exe,exefile键值,并新建windowfile键值.将exe文件打开链接关联到其生成的病毒程序%SYSTEM\EXERT.exe上.

该病毒新建如下文件:

c:\program files\common files\INTEXPLORE.pif

c:\program files\internet explorer\INTEXPLORE.com

%SYSTEM\debug\debugprogram.exe

%SYSTEM\system32\Anskya0.exe

%SYSTEM\system32\dxdiag.com

%SYSTEM\system32\MSCONFIG.com

%SYSTEM\system32\regedit.com

%SYSTEM\system32\LSASS.exe

%SYSTEM\system32\EXERT.exe

解决方法

1.结束进程:调出windows务管理器(Ctrl+Alt+Del),发现通过简单的右击当前用户名的lsass.exe来结束进程是行不通的.会弹出该进程为系统进程无法结束的提醒框;鼠标右键点击"任务栏",选择"任务管理器"。点击菜单"查看(V)"-"选择列(S)...",在弹出的对话框中选择"PID(进程标识符)",并点击"确定"。找到映象名称为"LSASS.exe",并且用户名不是"SYSTEM"的一项,记住其PID号.点击"开始"-》“运行”,输入"CMD",点击"确定"打开命令行控制台。输入"ntsd –c q -p (PID)",比如我的计算机上就输入"ntsd –c q -p 1064".

2.删除病毒文件:以下要删除的文件大多是隐藏文件所以要首先设置显示所有的隐藏文件、系统文件并显示文件扩展名;我的电脑--工具(T)--文件夹选项(O)...--查看--选择"显示所有文件和文件夹",并把隐藏受保护的操作系统文件(推荐)前的勾去掉,这时会弹出一个警告,选择是.至此就显示了所有的隐藏文件了.

截图如下:

删除如下几个文件:

C:\Program Files\Common Files\INTEXPLORE.pif

C:\Program Files\Internet Explorer\INTEXPLORE.com

C:\WINDOWS\EXERT.exe

C:\WINDOWS\IO.SYS.BAK

C:\WINDOWS\LSASS.exe

C:\WINDOWS\Debug\DebugProgram.exe

C:\WINDOWS\system32\dxdiag.com

C:\WINDOWS\system32\MSCONFIG.COM

C:\WINDOWS\system32\regedit.com

在D:盘上点击鼠标右键,选择“打开”。删除掉该分区根目录下的"Autorun.inf"和"command.com"文件.

3.删除注册表中的其他垃圾信息.这个病毒该写的注册表位置相当多,如果不进行修复将会有一些系统功能发生异常。

将Windows目录下的"regedit.exe"改名为"regedit.com"并运行,删除以下项目:

HKEY_CLASSES_ROOT\WindowFiles

HKEY_CURRENT_USER\Software\VB and VBA Program Settings

HKEY_CURRENT_USER\Software\Microsoft\Internet Explorer\Main

下面的 Check_Associations项

HKEY_LOCAL_MACHINE\SOFTWARE\Clients\StartMenuInternet\INTEXPLORE.pif

HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run

下面的ToP项

将HKEY_CLASSES_ROOT\.exe的默认值修改为

"exefile"(原来是windowsfile)

将HKEY_CLASSES_ROOT\Applications\iexplore.exe\shell\open\command

的默认值修改为

"C:\Program Files\Internet Explorer\iexplore.exe" %1"

(原来是intexplore.com)

将HKEY_CLASSES_ROOT\CLSID\{871C5380-42A0-1069-A2EA-08002B30309D}

\shell\OpenHomePage\Command 的默认值修改为

"C:\Program Files\Internet Explorer\IEXPLORE.EXE"(原来是INTEXPLORE.com)

将HKEY_CLASSES_ROOT \ftp\shell\open\command

和HKEY_CLASSES_ROOT\htmlfile\shell\opennew\command

的默认值修改为"C:\Program Files\Internet Explorer\iexplore.exe" %1"

(原来的值分别是INTEXPLORE.com和INTEXPLORE.pif)

将HKEY_CLASSES_ROOT \htmlfile\shell\open\command

HKEY_CLASSES_ROOT\HTTP\shell\open\command的默认值修改为

"C:\Program Files\Internet Explorer\iexplore.exe" –nohome”

将HKEY_LOCAL_MACHINE\SOFTWARE\Clients\StartMenuInternet

的默认值修改为"IEXPLORE.EXE".(原来是INTEXPLORE.pif)

重新将Windows目录下的regedit扩展名改回exe,至此病毒清除成功,注册表修复完毕.Enjoy It

西工大被美国网络攻击又一重要细节曝光,为何要小心“饮茶”?

西工大被美国网络攻击又一重要细节曝光,为何要小心“饮茶”?

一:西工大被美国网络攻击的细节引起热议

说到西北工业大学被美国网络攻击的事情,相信大家都有在新闻报道上了解到这件事情的来龙去脉吧,媒体公布的一些攻击细节也引起了广大网友的震惊和愤怒。不得不说,美国网络攻击西北工业大学的事情真的太令人无语了。

二:为何要小心“饮茶”?

对于广大新闻中频繁提到的“要小心饮茶”的事情,我认为其原因在于“饮茶”有着极强的数据窃取能力,它是美国对我国实施网络攻击的重要工具之一。

相信有认真看过美国网络攻击西北工业大学的相关事件的人都知道,此次事件的进攻方是美国国家安全局中一个名为“TAO”的特定入侵行动办公室,这个办公室掌握了多项网络远程攻击技术,而“饮茶”就是“TAO”办公室的一个得意之作。

根据国家计算机病毒应急中心发布《美国NSA网络武器“饮茶”分析报告》来看,“饮茶”是一个嗅探窃密类的网络攻击武器,它能通过相关公司构建的网络攻击环境来入侵特定目标的加密网络,以此来达到他们想要悄然无声盗取机密文件的目的。

在国家计算机病毒应急中心还原的此次网络攻击的全过程中,我们可以看到“TAO”通过“饮茶”获取了西北工业大学关于ssh、telnet、rlogin等等的登录账号口令,然后使用这些密码来窃取和下载西北工业大学相关人员的命令行操作记录和日志文件。

不得不说,我们可以在国家计算机病毒应急中心的相关报告中了解到“饮茶”这个网络武器的危害性,它的隐蔽能力和攻击能力都达到了一个不容小觑的程度,我们国家确实要更加警惕“饮茶”这枚网络攻击武器才行。

三:如何看待美国对西工大进行网络攻击的事情?

对于美国对西北工业大学进行网络攻击的事情,就我而言,我觉得自己还是非常鄙视美国这个行为的。

因为运用网络攻击来盗取他国机密信息是一种非常无耻的行为,美国身为一个在国际上享有高声誉、高话语权的国家,他不应该通过这种下三滥的手段来对付其他的国家。

所以,我觉得我很唾弃美国网络攻击西北工业大学的行为,希望他们都能因此受到该有的惩罚。

政府网站遭到黑客入侵应如何处理

(1)暂时关闭网站

网站被黑客入侵后,最常见的情况就是被植入木马程序,为了保证浏览者的安全,必须先关闭网站,待处理完毕后再开放。关闭时可以暂时将域名转向其它地址,如建立一个网站的帖吧等,或者放置一个通知页面。

 (2)使用备份恢复

如果网站文件被黑客破坏或删除,假如事先进行过网站数据的备份的话,则可以直接将使用备份文件恢复,万一没有对备份进行备份而数据非常重要的话,建议先不要进行任何操作,立即请专门进行数据恢复的公司尝试恢复服务器硬盘中的数据。

因为有些虚拟主机服务商会定时备份服务器中的数据,如果是使用虚拟主机空间的用户,还可以联系空间商获取数据备份。

 (3)打补丁查漏洞

当程序漏洞被公布时,程序官方都会发布程序的补丁文件,只需要到程序的官方网站下载相应的文件,按照说明上传到网站空间覆盖原文件即可。如果暂时没有出现相关的补丁,则可以暂时禁用或删除某些功能文件。

接着我们可以查看网站的访问日志,找出访问木马程序的IP地址记录,根据查询到的IP地址,再次查看黑客还访问了哪些页面,检查这些页面是否有其它漏洞。

 (4)木马程序检测

站长们可以根据网页文件的修改时间来判断是否被植入木马,方法是察看所有被更改的文件的更改日期,由于是木马修改了这些页面,因此它们修改日期 非常接近。然后查询此日期最近新建立的asp、aspx、asa文件,将异常文件进行隔离或删除。程序将自动检测站点中的文件,检测完成后将会显示安全报 告。

也可以使用专门的网页木马检测工具进行检查,需要注意的有些木马检测软件比较苛刻,一些组件文件和后台管理程序也会被列入危险文件,在使用时需要仔细鉴别。

 (5)批量修复网页

一般黑客侵入网站后都是在网页中加入代码进行木马的种植,从而使用户在浏览网站时自动打开并下载木马程序,一些木马病毒会自动在所有的网页文件 后面添加一行代码:,如果网站文件很多,手工一个个清除简直是不可能的事。这时我们可以使用网页批量修改的软件进行恶意代码的批量删除。

首先找出网站中存在的木马文件代码,接着下载并解压缩软件,打开软件主程序后在“查找内容”栏目中输入检测出的恶意代码,而后选择网站文件所在 的文件夹,然后单击“开始替换”按钮,软件将自动完成网页的修复操作。当确认没有恶意代码后,最后将所有文件上传到网站空间即可。

其实,只要平时注意防范,同时,万一网站被黑,采取正确的处理方式,是可以最大限度地减少自己网站损失的。 当现有的网站遇到数据容量瓶颈,需要更换网站程序,如更换为更易用的开源CMS;旧版ASP数据库不能支持大容量的数据,需要转换为SQL。更换带来的数 据丢失和用户体验等麻烦就接连不断,特别是对于搜索引擎来说,网站结构的改变将有可能对排名造成较大波动。

0条大神的评论

发表评论