爱问知识人 爱问教育 医院库

急啊 !中冲击波病毒了?怎么办?

首页

急啊 !中冲击波病毒了?怎么办?

急啊 !!中冲击波病毒了?怎么办??要下sp2补丁去那个网站下载啊?怎么安装啊  详细点啊请把网址给我,然后怎么安装??

提交回答
好评回答
  • 2005-10-27 22:20:51
      冲击波病毒所需软件及升级补丁   
    程序类别 工具软件¦杀毒升级包 
    文件大小 7MB 授权方式 免费 
    应用平台 winxp/2000 推荐程度  
    程序主页 。。 下载/浏览 14071/18287 
    下载地址   
    软件介绍: 
        下载地址2新增killblaster专杀工具! 
    冲击波病毒简介:w32。
      blaster。worm病毒专门攻击Win xp、Win 2000、Win NT和Win 2003的RPC安全漏洞造成操作系统不断报“PRC意外中止,系统重新启动”,客户机频繁重启,所有网络服务均出现故障,如IE浏览器打不开链接,OUTLOOK无法使用,windows 2000用户:复制/粘贴无效、svchost。
      exe服务不断报错、一些硬件加速的功能无法调用、无法拖拽、页面无法浏览等。。 Remote Procedure Call(RPC)是Windows操作系统使用的一种远程过程调用协议,RPC协议提供一种进程间的交互通信机制,它允许本地机器上的程序进程无缝的在远程系统中运行代码。
      该协议的前身是OSF RPC协议,但是增加了微软自己的一些扩展。 最近发现部分RPC在使用TCP/IP协议处理信息交换时不正确的处理畸形的消息导致存在一个安全漏洞。该漏洞影响使用RPC的DCOM接口,这个接口用来处理由客户端机器发送给服务器的DCOM对象激活请求(如UNC路径)。
      如果攻击者成功利用了该漏洞将获得本地系统权限,他将可以在系统上运行任意命令,如安装程序、查看或更改、删除数据或者是建立系统管理员权限的帐户等。 要利用这个漏洞,攻击者需要发送特殊形式的请求到远程机器上的135端口。 如果你很幸运,没有被感染上此病毒,那你也不要大意,一定要做好防范。
       其实防范的方法和杀毒的方法基本上大同小异: 1、下载并安装个人防火墙,封闭TCP和UDP协议的69、135、139、445、4444端口,避免受该病毒攻击。 2、开始--〉设置——〉控制面板——〉管理工具——〉服务-->然后选择 remote procedure call(RPC)。
      这一项,并双击它选中Remote Procedure Call(RPC)服务,并将第一次失败、第二次失败、第三次失败的选项选择为不操作(XP下默认为重启计算机)。 3、然后登录本站下载RPC服务漏洞补丁 4、升级你现有的杀毒软件或下载本站的专杀工具,彻底的查一下是否感染了此病毒。
       四、■围剿专杀“冲击波” 这种病毒造成的危害可真不小,今天一天不停的接到求救电话,为了把清除病毒过程祥细的提供给大家,我特意重装了XP ,再次染上冲击波病毒,现把我杀毒过程提供给大家! 第一步:启动XP系统 当出现:winXP不断报“RPC意外中止,系统重新启动”,注:win2000报svchost。
      exe出错时, 系统开始进入倒计时,你必需在50秒内输入命令来禁止它重启 开始--运行--输入:shutdown -a 命令,可以解决系统重启的问题。 第二步:终止并删除msblast。exe 同时按下:ctrl+alt+delete三键组合(或开始--运行--键入 taskmgr 命令--启动任务管理器),在任务管理器--进程这一项中,看看有没有msblast。
      exe 进程,如果发现选中它,点结束进程,然后将windows安装目录下的system32文件夹下的msblast。exe 删除(必须先结束msblast。exe在系统中的进程才可以顺利的删除它,如果删除不掉也没关系,执行第三步)。 第三步:进入安全模式 重新启动--按F8键,进入XP 安全模式,开始--〉设置——〉控制面板——〉管理工具——〉服务 然后选择 remote procedure call(RPC)。
      这一项,并双击它(如图一) 选中Remote Procedure Call(RPC)服务,并将第一次失败、第二次失败、第三次失败的选项选择为不操作(XP下默认为重启计算机)。(见图二) 为什么要进入安全模式下设置呢?因为你用shutdown -a命令,随然禁止了系统重启,但是有网友提出还是打不开IE 浏览器,这样你是无法下载杀毒软件和补丁程序的。
       第四步: 1。下载本站提供的杀毒软件及RPC漏洞补丁升级包,(下载地址:大河软件园)下载到本地后,用WINRAR 解压缩,重启机器后,不要上网。 2。用“金山冲击波专杀工具”或“trendmicro杀毒工具”查杀病毒,清除病毒后 3。
      安装微软rpc漏洞补丁。(见图3) 4。开始-运行-regedit,启动注册表编辑器。在注册表中找到 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 删除其下的“windows auto update"="msblast。
      exe”键值。 5。在DOS窗口打入 netstat -an 来查看是否还有病毒在快速的向外部发送packets 6。
      判断你是否成功打上补丁 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Updates\Windows XP\SP1 你用的是SP1就打开SP1,SP2就打开SP2 再看看下面有面又没有 KB823980这一项,有了就说明成功装上了微软RPC的补丁(见图4) 。

    h***

    2005-10-27 22:20:51

其他答案

    2005-10-29 21:16:42
  •  回答者:初识ABC   级别:学长 他说的够全的。
    我看你还是采纳他的意见吧
    

    长***

    2005-10-29 21:16:42

  • 2005-10-29 19:08:32
  • 重装系统,然后赶紧下载微软的补丁。
    到百度搜索一下,很多地方可以下的。

    尹***

    2005-10-29 19:08:32

  • 2005-10-28 21:04:06
  • 你到MICROSOFT网站上有
    安装就是下一步下一步就可以了,然后重新启动 呵呵!!!! 
    

    唯***

    2005-10-28 21:04:06

  • 2005-10-28 20:53:32
  • 可以购买瑞星杀毒软件,或上微软中文网

    骠***

    2005-10-28 20:53:32

  • 2005-10-28 19:26:33
  • 你还要到微软打补丁 步骤为  开始 程序 windowsupdate

    a***

    2005-10-28 19:26:33

  • 2005-10-28 09:11:56
  • 去网站下补丁

    a***

    2005-10-28 09:11:56

  • 2005-10-27 23:38:32
  •     断开外网,进如“安全模式”格式,买正版杀毒软件查杀

    h***

    2005-10-27 23:38:32

  • 2005-10-27 22:25:13
  •  

    1***

    2005-10-27 22:25:13

  • 2005-10-27 22:14:43
  • 下个冲击波专杀工具,网上多多的。

    自***

    2005-10-27 22:14:43

  • 2005-10-27 20:37:38
  • 下载相关的杀毒软件。..或者叫电脑行家来修。...在者,重新装WINDOWS,但是保存的资料就不在了。...

    y***

    2005-10-27 20:37:38

  • 2005-10-27 19:39:31
  • 把外网断了 进安全模式 用杀毒找到路径杀了就OK了
    如果不行了 不服气你也可以重装系统 不过装个双系统
    在第2个系统里面找到路径手动删除

    哈***

    2005-10-27 19:39:31

  • 2005-10-27 17:08:30
  • 用Norton security软件非常有效,而且以后也不会被毒了.

    m***

    2005-10-27 17:08:30

  • 2005-10-27 17:07:25
  •   现提供瑞星网站上的一篇文章给您参考,可能会对您有所帮助:
    冲击波(Worm。Blaster)病毒档案
    警惕程度:★★★★
    发作时间:随机
    病毒类型:蠕虫病毒
    传播途径:网络/RPC漏洞
    依赖系统: Microsoft Windows NT 4。
      0 / Microsoft Windows 2000 / Microsoft Windows XP /Microsoft Windows Server 2003 病毒介绍 该病毒于8月12日被瑞星全球反病毒监测网率先截获。
      病毒运行时会不停地利用IP扫描技术寻找网络上系统为Win2K或XP的计算机,找到后就利用DCOM RPC缓冲区漏洞攻击该系统,一旦攻击成功,病毒体将会被传送到对方计算机中进行感染,使系统操作异常、不停重启、甚至导致系统崩溃。另外,该病毒还会对微软的一个升级网站进行拒绝服务攻击,导致该网站堵塞,使用户无法通过该网站升级系统。
      在8月16日以后,该病毒还会使被攻击的系统丧失更新该漏洞补丁的能力。 病毒发作现象 冲击波(Worm。Blaster)病毒是利用微软公司在7月21日公布的RPC漏洞进行传播的,只要是计算机上有RPC服务并且没有打安全补丁的计算机都存在有RPC漏洞,具体涉及的操作系统是:Windows2000、XP、Server 2003。
       该病毒感染系统后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。 病毒详细说明 1。
       病毒运行时会将自身复制到window目录下,并命名为: msblast。exe。 2。 病毒运行时会在系统中建立一个名为:“BILLY”的互斥量,目的是病毒只保证在内存中有一份病毒体,为了避免用户发现。 3。 病毒运行时会在内存中建立一个名为:“msblast。
      exe”的进程,该进程就是活的病毒体。 4。 病毒会修改注册表,在HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run中添加以下键值:"windows auto update"="msblast。
      exe",以便每次启动系统时,病毒都会运行。 5。 病毒体内隐藏有一段文本信息: I just want to say LOVE YOU SAN!! billy gates why do you make this possible ? Stop making money and fix your software!! 6。
       病毒会以20秒为间隔,每20秒检测一次网络状态,当网络可用时,病毒会在本地的UDP/69端口上建立一个tftp服务器,并启动一个攻击传播线程,不断地随机生成攻击地址,进行攻击,另外该病毒攻击时,会首先搜索子网的IP地址,以便就近攻击。 7。
       当病毒扫描到计算机后,就会向目标计算机的TCP/135端口发送攻击数据。 8。 当病毒攻击成功后,便会监听目标计算机的TCP/4444端口作为后门,并绑定cmd。exe。然后蠕虫会连接到这个端口,发送tftp命令,回连到发起进攻的主机,将msblast。
      exe传到目标计算机上并运行。 9。 当病毒攻击失败时,可能会造成没有打补丁的Windows系统RPC服务崩溃,Windows XP系统可能会自动重启计算机。该蠕虫不能成功攻击Windows Server2003,但是可以造成Windows Server2003系统的RPC服务崩溃,默认情况下是系统反复重启。
       10。 病毒检测到当前系统月份是8月之后或者日期是15日之后,就会向微软的更新站点" "发动拒绝服务攻击,使微软网站的更新站点无法为用户提供服务。 手工清除方案 一、 DOS环境下清除该病毒: 1。当用户中招出现以上现象后,用DOS系统启动盘启动进入DOS环境下,进入C盘的操作系统目录。
       操作命令集: C: CD C:\windows (或CD c:\winnt) 2。 查找目录中的“msblast。exe”病毒文件。 命令操作集: dir msblast。exe /s/p 3。找到后进入病毒所在的子目录,然后直接将该病毒文件删除。
       Del msblast。exe 二、 在安全模式下清除病毒 如果用户手头没有DOS启动盘,还有一个方法,就是启动系统后进入安全模式,然后搜索C盘,查找msblast。exe文件,找到后直接将该文件删除,然后再次正常启动计算机即可。 给系统打补丁方案 当用户手工清除了病毒体后,应上网下载相应的补丁程序,用户可以先进入微软网站,下载相应的系统补丁,给系统打上补丁。
      以下是补丁的具体下载地址: · Windows 2000 : (连接到第三方网站) 文件名:Windows2000-KB823980-x86-CHS。exe · Windows XP 32 位版本 : (连接到第三方网站) 文件名:WindowsXP-KB823980-x86-CHS。
      exe 用户也可以直接登陆瑞星网址: 病毒的发现与清除 1。 病毒通过微软的最新RPC漏洞进行传播,因此用户应先给系统打上RPC补丁,补丁地址:  2。 病毒运行时会建立一个名为:“BILLY”的互斥量,使病毒自身不重复进入内存,并且病毒在内存中建立一个名为:“msblast”的进程,用户可以用任务管理器将该病毒进程终止。
       3。 病毒运行时会将自身复制为:%systemdir%\msblast。exe,用户可以手动删除该病毒文件。 注意:%Windir%是一个变量,它指的是操作系统安装目录,默认是:“C:\Windows”或:“c:\Winnt”,也可以是用户在安装操作系统时指定的其它目录。
      %systemdir%是一个变量,它指的是操作系统安装目录中的系统目录,默认是:“C:\Windows\system”或:“c:\Winnt\system32”。 4。 病毒会修改注册表的HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run项,在其中加入:"windows auto update"="msblast。
      exe",进行自启动,用户可以手工清除该键值。 5。 病毒会用到135、4444、69等端口,用户可以使用防火墙软件将这些端口禁止或者使用“TCP/IP筛选” 功能,禁止这些端口。 专家的安全建议 1。 建立良好的安全习惯。例如:对一些来历不明的邮件及附件不要打开,不要上一些不太了解的网站、不要执行从 Internet 下载后未经杀毒处理的软件等,这些必要的习惯会使您的计算机更安全。
       2。 关闭或删除系统中不需要的服务。默认情况下,许多操作系统会安装一些辅助服务,如 FTP 客户端、Telnet 和 Web 服务器。这些服务为攻击者提供了方便,而又对用户没有太大用处,如果删除它们,就能大大减少被攻击的可能性。 3。 经常升级安全补丁。
      据统计,有80%的网络病毒是通过系统安全漏洞进行传播的,象红色代码、尼姆达等病毒,所以我们应该定期到微软网站去下载最新的安全补丁,以防范未然。 4。 使用复杂的密码。有许多网络病毒就是通过猜测简单密码的方式攻击系统的,因此使用复杂的密码,将会大大提高计算机的安全系数。
       5。 迅速隔离受感染的计算机。当您的计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其它计算机。 6。 了解一些病毒知识。这样就可以及时发现新病毒并采取相应措施,在关键时刻使自己的计算机免受病毒破坏:如果能了解一些注册表知识,就可以定期看一看注册表的自启动项是否有可疑键值;如果了解一些内存知识,就可以经常看看内存中是否有可疑程序。
       7。 最好是安装专业的防毒软件进行全面监控。在病毒日益增多的今天,使用毒软件进行防毒,是越来越经济的选择,不过用户在安装了反病毒软件之后,应该经常进行升级、将一些主要监控经常打开(如邮件监控)、遇到问题要上报, 这样才能真正保障计算机的安全。
      

    初***

    2005-10-27 17:07:25

  • 2005-10-27 17:07:21
  • 你到MICROSOFT网站上有
    安装就是下一步下一步就可以了,然后重新启动 呵呵!!!!

    f***

    2005-10-27 17:07:21

类似问题

换一换
  • 生物学 相关知识

  • 教育培训
  • 教育考试

相关推荐

正在加载...
最新资料 推荐信息 热门专题 热点推荐
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200

热点检索

  • 1-20
  • 21-40
  • 41-60
  • 61-80
  • 81-100
  • 101-120
  • 121-140
  • 141-160
  • 161-180
  • 181-200
返回
顶部
帮助 意见
反馈

确定举报此问题

举报原因(必选):