账号:
密码:
最新动态
产业快讯
CTIMES/SmartAuto / 新闻 /
新型态攻击模式病毒,专找SQL sever下手
小心服务器上的重要数据库遭病毒窃取、遥控

【CTIMES / SMARTAUTO ABC_1 报导】    2002年05月22日 星期三

浏览人次:【1252】

趋势科技昨(22)日发布JS_SQLSPIDA.B的病毒警讯,发现一种新型态病毒特别针对SQL sever为攻击目标。此JavaScript蠕虫病毒透过一种全新的传染途径,利用感染安装有Microsoft SQL之服务器,并在被感染之服务器内产生特定的档案,使得系统会将内部数据传送到一特定之邮件信箱,藉此窃取受害者的重要数据,另外,一旦此IP 成为攻击目标被感染之后,网络流量便会爆增,降低效能,而且会成为另一个随机产生IP位置而去散布病毒的工具。趋势科技建议用户请小心并且即刻更新最新病毒特征至289,并且扫瞄系统所有档案,将扫描感染到BAT_SQLSPIDA.B和JS_SQLSPIDA.B的档案全部删除。

此外,趋势科技TrendLabs更进一步指出,根据分析报告,该病毒会利用其本身会随机产生的许多IP位置,并联机至这些IP位置之TCP port 1433(此为SQL server 使用的port)。也就是说,病毒随机产生的IP会去搜寻同时有SQL server 使用的port,搜寻到之后,它们便成为病毒下手攻击的目标,而细究其造成上述三个危害症状主因为,第一、该病毒会使用 "ipconfig /all" 指令取得被感染机器之所有网络设定数据并储存于SEND.TXT档案中,此外亦将执行PWDUMP2.EXE所产生的账号、密码档案储存于同一份档案中。同时病毒使用CLEMAIL.EXE email软件将所产生的档案寄到IXLDT@POSTONE.COM此特定账号中,其信件主旨为 "SyetemData"。

第二、这些被攻击的IP位置会产生10000个thread来存取该特定的port并建立10000个联机,使得网络流量增加,降低效能。第三、该病毒会将各IP所响应的数据存于RDATA.TXT中,并在该档案中搜寻“1433/tcp” 字符串。如果某IP响应的数据中有此字符串,则病毒会使用此IP及随机产生的密码当作参数执行 SQLINSTALL.BAT(此批处理文件趋势科技侦测为BAT_SQLSPIDA.B),将病毒程序安装至使用该IP之机器上。此后,病毒会停止运作并伺机将RDATA.TXT 档案删除,再重新开始产生一新的IP位置进行攻击。也就是说,被攻击感染的服务器也就成为下一个散布攻击病毒的源头。由此一传十、十传百已惊人速度散开来。

關鍵字: 病毒  网际安全系统 
相关新闻
赛门铁克诺顿网络安全大师协助防护华硕计算机
8e6:假期临近 办公场所在线购物缺乏安全意识
卡巴斯基发布2008年7月恶意软件排行
在线游戏恶意软件攻击目标自亚洲往西扩散
卡巴斯基提供操作复原Gpcode.ak病毒攻击的档案
comments powered by Disqus
相关讨论
  相关文章
» C-ITS: LTE-V2X与ETSI ITS-G5比较
» 汽车网路需要深度数据包检测技术
» 如何导入边缘服务而不改变核心网路
» Bluetooth Meshing 的新可能
» 切入大数据战场


刊登廣告 新聞信箱 读者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2024 远播信息股份有限公司版权所有 Powered by O3  v3.20.1.HK8C43U1LV4STACUKF
地址:台北数位产业园区(digiBlock Taipei) 103台北市大同区承德路三段287-2号A栋204室
电话 (02)2585-5526 #0 转接至总机 /  E-Mail: webmaster@ctimes.com.tw