8月3日,金山反病毒中心警告,该中心捕获的"流言"病毒(Worm.SdBotRPC)是国内出现的第一个针对Windows RPC服务漏洞进行攻击的病毒,并预计破坏性不亚于前两年在我国爆发在恶性病毒"红色代码"。
8月12日,金山公司接到潮水般的客户求助电话,"冲击波"(新流言)的蠕虫病毒开始在国内大面积爆发,当日仅仅金山反病毒中心就接到近2000遭受攻击用户求助。
8月12日下午,金山毒霸"冲击波"病毒专杀工具完成并公布在www.duba.net供用户下载。
8月13日,"冲击波"病毒在全球包括美国、欧洲、台湾等地进一步疯狂传播,金山反病毒专家陈飞舟提醒更要提防新变种的可能性。
三大步骤彻底解决"冲击波"病毒:
一、关闭病毒攻击的TCP/IP端口
a)使用Windows自带的TCP/IP筛选功能
打开默认的网络连接属性(方法有右击桌面网络邻居、控制面板网络属性)见下图
图一
单击属性,选择常规页的TCP/IP。
图二
再单击属性,出现下图
图三单击高级,进入下一页,再选择TCP/IP筛选。
图四
然后单击属性
图五
在TCP和UDP端口设置中选择只允许,添加相应的端口,如80用于IE浏览,其它的端口根据应用程序的设定相应修改。最后确定就OK了。
b)使用金山网镖
呵呵,网镖高级功能可以非常方便的实现封闭和开放端口的功能。
单击右下角金山网镖,在弹出的菜单中选择配置选项,如下图。
图六
然后选择高级页
图七
选中使用IP包过滤技术,添加TCP、UDP的135、139、445端口,最新捕获得的"新流言"病毒还要关闭TCP4444和UDP69端口。
二、查看windows RPC漏洞详解
http://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp
下载 Windows RPC 漏洞补丁:
简体中文版:
Windows NT 4.0 Server
Windows NT 4.0 Terminal Server Edition
Windows 2000
Windows XP 32 位版本
Windows Server 2003 32 位版本
英文版:
Windows NT 4.0 Server
Windows NT 4.0 Terminal Server Edition
Windows 2000
Windows XP 32 位版本
Windows Server 2003 32 位版本
三、升级反病毒软件或者直接下载专杀工具清除病毒:
金山毒霸“冲击波”专杀工具:http://www.duba.net/download/3/91.shtml
(出处:www.Gimoo.net)