病毒危害:
遭此病毒攻击之后,许多基于RPC的应用无法使用,如使用网络与拨号连接拨号,配置本地连接等,一些基于RPC,DCOM的服务与应用将无法正常运行,由于RPC服务是MS WINDOWS中一个重要的服务,他开放的135端口同时用于DCOM的认证,epmapper管道用于RPC端点的影射,并默认为系统信任,如果一个攻击者能够以低权限在被攻击机器上运行一个程序,在RPC服务崩溃以后,就可以通过劫持epmapper管道和135端口的方法来提升权限或获得DCOM客户端认证的信息,此病毒就是利用这个原理来进行传播。
此病毒能够感染的系统
windows 2000 sp 3
windows 2000 sp 4
windows 2000 sp 4+ms03-026
8.Wrom.RPC.Zerg.Cleanup
破坏方法:这个VBE脚本先清除内存中的下列进程
n.exe
RSDD.exe
hftp.exe
scan.exe
rpc.exe
rn.exe
rscan.exe
SlimFTPd.exe
然后开始启动病毒“Worm.RPC.Zerg”进行感染和传播。
9.Worm.RPC.Zerg.up
破坏方法:这是病毒“Worm.RPC.Zerg”的自动更新的脚本,病毒启动后将使用FTP工具从指定站点下载病毒的最新版。
普通文件病毒(3)
10.Worm.RPC.Zerg.a
破坏方法:这是一个利用微软操作系统RPC漏洞传播的蠕虫,此文件本身是一个自释放的压缩包,执行后将释放下列文件或下列文件中的部分文件:
ii.vbe ---病毒的主要功能执行模块
rn.exe ---网络工具nc.exe
rrpc.exe ---探测RPC漏洞的工具
rrpc.vbe ---病毒的自动更新模块
rscan.exe ---探测RPC漏洞的工具
RSDD.EXE ---后门病毒
zerg.vbe ---病毒运行前执行的清理模块
hftp.exe ---第三方的ftp工具
SlimFTPd.exe ---第三方的ftp工具
slimftpd.conf ---SlimFTPd.exe的配置文件
1.txt ---包含IP地址网络号的文本文件
2.txt ---包含IP地址网络号的文本文件
3.txt ---包含IP地址网络号的文本文件
4.txt ---包含IP地址网络号的文本文件
5.txt ---包含IP地址网络号的文本文件
11.Worm.RPC.Zerg.b
破坏方法:这是一个利用微软操作系统RPC漏洞传播的蠕虫,此文件本身是一个自释放的压缩包,执行后将释放下列文件或下列文件中的部分文件:
ii.vbe ---病毒的主要功能执行模块
rn.exe ---网络工具nc.exe
rrpc.exe ---探测RPC漏洞的工具
rrpc.vbe ---病毒的自动更新模块
rscan.exe ---探测RPC漏洞的工具
RSDD.EXE ---后门病毒
zerg.vbe ---病毒运行前执行的清理模块
hftp.exe ---第三方的ftp工具
SlimFTPd.exe ---第三方的ftp工具
slimftpd.conf ---SlimFTPd.exe的配置文件
1.txt ---包含IP地址网络号的文本文件
2.txt ---包含IP地址网络号的文本文件
3.txt ---包含IP地址网络号的文本文件
4.txt ---包含IP地址网络号的文本文件
5.txt ---包含IP地址网络号的文本文件
12.Worm.RPC.Zerg.c
破坏方法:这是一个利用微软操作系统RPC漏洞传播的蠕虫,此文件本身是一个自释放的压缩包,执行后将释放下列文件或下列文件中的部分文件:
ii.vbe ---病毒的主要功能执行模块
rn.exe ---网络工具nc.exe
rrpc.exe ---探测RPC漏洞的工具
rrpc.vbe ---病毒的自动更新模块
rscan.exe ---探测RPC漏洞的工具
RSDD.EXE ---后门病毒
zerg.vbe ---病毒运行前执行的清理模块
hftp.exe ---第三方的ftp工具
SlimFTPd.exe ---第三方的ftp工具
slimftpd.conf ---SlimFTPd.exe的配置文件
1.txt ---包含IP地址网络号的文本文件
2.txt ---包含IP地址网络号的文本文件
3.txt ---包含IP地址网络号的文本文件
4.txt ---包含IP地址网络号的文本文件
5.txt ---包含IP地址网络号的文本文件