¿Qué es un ataque de onda de choque?
¿Cómo es una onda de choque? ¿Cuál es el estado de una onda de choque?
------------------------------------------- ----- -------------------------------------
Chino nombre del virus: Shockwave
Nombre del virus en inglés: Worm.Sasser
Tamaño del virus: 15.872 bytes
Tipo de virus: gusano
Nivel de peligro del virus: ★★★★★
Vía de transmisión del virus: red
Sistema dependiente del virus: Windows 2000/XP
Variante: Worm.Sasser. b/c/d /e/f
Sistemas no afectados:
Microsoft Windows 98
Microsoft Windows ME
Microsoft Windows NT 4.0
p>Cómo eliminar el virus si has sido infectado
·Actualiza tu software antivirus a la última versión antivirus
·Utiliza el Virus Sasser para matar el virus
·Borrado manual
Haga clic en "Inicio-->Ejecutar", ingrese regedit, ejecute el editor de registro, haga doble clic en HKEY_LOCAL_MACHINE>Software>Microsoft>Windows >CurrentVersion>Ejecutar por la izquierda y eliminar el lado derecho del panel "avserve"="c:\winnt\avserve.exe"
Eliminar los archivos liberados por el virus
Haga clic en "Inicio-->Buscar-->Archivos y carpetas", busque los archivos "avserve.exe" y "*_up.exe" y elimine los archivos encontrados.
Cómo prevenir el virus "Sasser"
·Aplicar los últimos parches de Microsoft al sistema
·Cómo los usuarios de firewall personales pueden prevenirse configurando el firewall
Método de destrucción del virus "Sasser"
Abrir una puerta trasera local. Escuche el puerto TCP 5554 y sirva como servidor FTP esperando comandos de control remoto. El virus proporciona transferencia de archivos en forma de FTP. Los piratas informáticos pueden robar archivos y otra información de la máquina del usuario a través de este puerto. El virus abre 128 hilos de escaneo. Según la dirección IP local, se toma una dirección IP aleatoria e intenta frenéticamente conectarse al puerto 445, intentando explotar una vulnerabilidad de desbordamiento del búfer en LSASS de Windows para atacar. Una vez que el ataque tiene éxito, la máquina de la otra parte quedará infectada. Con este virus y pasar a la siguiente ronda de propagación, el fallo del ataque también provocará el desbordamiento del búfer de la máquina de la otra parte, lo que provocará un funcionamiento ilegal del programa de la máquina de la otra parte, anomalías del sistema, etc.