帳號:
密碼:
最新動態
產業快訊
CTIMES/SmartAuto / 新聞 /
紅色病毒持續蔓延 諮安科技提出解決之道
 

【CTIMES/SmartAuto 黃國棟 報導】   2001年08月14日 星期二

瀏覽人次:【5090】

Code Red 病毒已在全球各地造成Windows IIS 用戶的嚴重損失,其極迅速的擴散速度及變種能力令人防不勝防,諮安科技針對 Code Red 特別在所屬網站http://www.secureuni.com/提供關於紅色警戒的說明文件,在文件中將會詳細說明 Code Red 的運作方式,後門清除方式,以及 ISAPI Extension 移除方式,同時也可以找到 BOF 的下載位址。

如何得知系統被有心人士掃描,或有人正意圖攻擊公司系統,諮安科技提供一個由 NFR Security 設計,可以在Windows 系統使用的一個名為 Back Officer Friendly(BOF) 的免費喬裝程式。這是一個原本設計來喬裝對付 Back Officer木馬程式的小程式,他除了偽裝對 BO Client 做出反應之外,也會監督外界對此系統的 Port Scanning 意圖,以及對 HTTP、SMTP、FTP等常見服務的連線要求,甚至假造回應。使用者可以在 Windows 系統上安裝此一監督程式,但是這個程式若要監督對其執行所在系統的 Web 存取,必須設定佔用 80 port,所以並沒有辦法讓它和 IIS 共存在同一台系統上,這也不是個人防火牆,?不能預期它會保護您的系統。簡易言之,它只是一個簡單的偽裝程式,幫您監督外界對您的系統的存取意圖,您必須要放在 Firewall 的外面才會"看到" Code Red 的行跡。

紅色警戒是一種針對 IIS 4.0及 5.0 安全漏洞設計的病毒,目前已經有了兩個不同的版本(一說是三個版本),很可能很快的就會有更新的版本出現。 Code Red 被發現沒多久,利用同樣安全漏洞的 Code Red II 又在 8月 4日被發現,而且遠比第一代更具殺傷力,它除了保持原有的感染能力之外,更加強對外感染的隨機程度,最重要的是,它會在每一個受到感染的系統上植入後門程式。並且在其散播的過程所植入的後門,不單是原始的 Code Red II設計者可以利用,了解其運作原理的其他惡意使用者,也可以藉著這些後門進行更多更難以預測的後續入侵動作,而不必再辛苦地針對漏洞進行攻擊。因此,短時間內,透過 Code Red II 產生的後門的攻擊動作將會迅速的發酵,而產生大量的攻擊的事件。屆時,使用者將更難分析 Code Red II 被利用的狀況。目前,一般的系統管理者的當務之急,是儘速將這個 IIS 的ISAPI安全漏洞修補,IIS的用戶可在 http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS01-033.asp 取得修補程式及安裝的相關資訊。不過修補程式並不能移除 Code Red II植入的後門,可以先檢查 c:\ 是否有 explore.exe 的程式,若是有此程式表示系統已被感染,此時就應該儘快處理,以免整個系統遭受破壞。

關鍵字: Windows IIS  諮安科技  網際安全系統 
相關新聞
諮安科技繼取得SANS GIAC認證後再取得CISSP認證
諮安科技成為賽門鐵克首位企業安全夥伴
諮安科技展出企業級資訊安全防護方案
滿足資安顧問服務需求 諮安科技力推iPatrol 方案
諮安代理的BorderWare Mail Gateway 評比表現優良
comments powered by Disqus
相關討論
  相關文章
» C-ITS: LTE-V2X與ETSI ITS-G5比較
» 汽車網路需要深度數據包檢測技術
» 如何導入邊緣服務而不改變核心網路
» Bluetooth Meshing 的新可能
» 切入大數據戰場


刊登廣告 新聞信箱 讀者信箱 著作權聲明 隱私權聲明 本站介紹

Copyright ©1999-2024 遠播資訊股份有限公司版權所有 Powered by O3  v3.20.2048.18.227.190.231
地址:台北數位產業園區(digiBlock Taipei) 103台北市大同區承德路三段287-2號A棟204室
電話 (02)2585-5526 #0 轉接至總機 /  E-Mail: webmaster@ctimes.com.tw