沖擊波病毒(Wrom.MSBlast.6176,原名爆破工)自從被瑞星全球反病毒監測網于8月12日首次截獲開始,已經在國內造成了大范圍影響,雖然各大殺毒軟件公司都已推出專門的升級軟件包,但仍有許多疏于防范的用戶電腦不斷在遭受攻擊。目前該病毒仍以每小時感染3萬個系統的速度蔓延。預計該病毒將會在全球范圍內造成12億美元的經濟損失。
該病毒運行時會不停地利用ip掃描技術尋找網絡上系統為Win2K或XP的計算機,找到后就利用DCOM RPC緩沖區漏洞攻擊該系統,一旦攻擊成功,病毒體將會被傳送到對方計算機中進行感染,使系統操作異常。具體表現有,彈出RPC服務終止的對話框、系統反復重啟、不能收發郵件、不能正常復制文件、無法正常瀏覽網頁,復制粘貼等操作受到嚴重影響,DNS和IIS服務遭到非法拒絕服務等等,從而使整個網絡系統幾近癱瘓。另外,該病毒還會對微軟的一個升級網站進行拒絕服務攻擊,導致該網站堵塞,使用戶無法通過該網站升級系統。
可以看到,該病毒是利用微軟操作系統的RPC(遠程進程調用)漏洞進行快速傳播的。RPC是微軟發明的一個專門用戶互聯網遠程服務的協議,該協議是建立在TCP/IP上的一個應用。我們知道IP網上的應用協議都必須借助TCP/UDP端口號才能提供服務,RPC的TCP端口號是135。
請大家記住這個端口號,因為就是135這個漏洞造成了全球12億美元的經濟損失!
攻擊者正是通過編程方式來尋求利用此漏洞,在一臺與易受影響的服務器通信的并能夠通過 TCP 端口 135的計算機上,發送特定類型的、格式錯誤的 RPC 消息。接收此類消息會導致易受影響的計算機上的 RPC 服務出現問題,進而使任意代碼得以執行。接著病毒就會修改注冊表,截獲郵件地址信息,一邊破壞本地機器一邊通過EMAIL形式在互聯網上傳播。同時,病毒會在TCP的端口4444創建cmd.exe,并監聽UDP端口69,當有服務請求,就發送Msblast.exe文件。
微軟的修補程序解決了RPC對錯誤格式報文的判定,從而阻止攻擊進入。但對于網絡治理者來說,不能把安全寄托在我們治理的用戶身上,在用戶安裝微軟修補程序之前必須有切實可行的辦法防止沖擊波病毒對我們網絡的沖擊。
第一, 針對Internet上來的攻擊,我們可以通過在防火墻上禁用TCP號為135、4444和UDP69的進程。從而阻止外網對內網以及內網對別的網絡的攻擊;
第二, 針對內部網絡來的攻擊,可以通過智能交換機禁用這些服務來解決。由于此時內網已經有機器受到感染,因此僅僅禁用TCP端口135、4444的報文還不夠,必須能做到監聽這些報文之后能強制關閉上傳這些報文的物理端口,另外,必須能禁用UDP69的請求服務。這就要求該交換機必須具備業務流分類、端口反查和自動準確關閉端口等功能。
港灣網絡的系列智能交換機正是具備了這些智能化特性,通過BigHammer、FlexHammer以及μHammer組網可以有效的減輕包括沖擊波病毒在內的許多病毒對內網的破壞。
μHammer3550系列智能交換機具有包頭80字節的解析能力,可以分析每個數據報文的協議端口號,一旦發現TCP135、4444和UDP69的報文,馬上通知后臺AAA服務器,通過Radius系統進行關閉端口、端口反查等系列操作。假如局域網中沒有Radius系統,μHammer3550系列智能交換機也可以自動拋棄這些病毒報文。
FlexHammer系列設備處在匯聚層,它通過啟動ACL實現禁用135等端口號的請求,阻止病毒在內網的快速傳染。高端路由交換機BigHammer68系列可以起到軟件防火墻的部分功能,通過 在6808或者6802設備上強行禁用端口135和4444的TCP應用,防止internet上的沖擊波病毒對內網的攻擊,同時BigHammer68系列交換機也可以作為內網的核心設備提供業務流分類、端口反查和自動準確關閉端口等功能,阻止病毒在內網的泛濫,并定位可能藏逸在內網的病毒散播者。
港灣網絡的智能交換機如同一道道堅固的閘門,在沖擊波的狂波惡浪中牢牢的將內部局域網保護起來,力挽狂瀾而不倒。
再結合用戶的主動防范措施,沖擊波病毒必然能被徹底遏制,逐漸消聲覓跡,還網絡一片寧靜。
新聞熱點
疑難解答