쇼크웨이브 바이러스는 2003년 7월 21일에 발표된 RPC 취약점을 이용하여 확산되었습니다. 바이러스는 그해 8월에 발생했습니다.
바이러스는 지속적으로 IP 스캐닝 기술을 사용하여 네트워크에서 Win2000 또는 XP 시스템이 설치된 컴퓨터를 찾습니다. 일단 발견되면 DCOM/RPC 버퍼 취약점을 이용하여 공격합니다. 성공할 경우 바이러스 본체가 상대방 컴퓨터로 전송되어 감염될 수 있으며 이로 인해 시스템이 비정상적으로 작동하고 계속해서 다시 시작되며 심지어 시스템이 충돌할 수도 있습니다. (추천 학습: PHP 비디오 튜토리얼)
또한 바이러스는 시스템 업그레이드 웹사이트에 서비스 거부 공격을 수행하여 웹사이트를 차단하고 사용자가 웹사이트를 통해 시스템을 업그레이드하는 것을 방지합니다.
컴퓨터에 RPC 서비스가 있고 보안 패치가 없으면 RPC 취약점이 있습니다. 관련된 특정 운영 체제는 Windows 2000XPServer 2003NT4.0입니다.
폭발 바이러스는 길이가 6176바이트입니다. 백도어 및 웜 기능을 갖춘 하이브리드 바이러스입니다. 웜 벡터, TFTP 서버 파일 및 공격 모듈의 세 가지 구성 요소로 구성됩니다. 바이러스는 msblast.exe 파일을 다운로드하여 실행합니다.
충격파의 전파 모드는 스캔-공격-복사입니다.
스캐닝 모듈에서 채택한 스캐닝 전략은 특정 IP 주소를 무작위로 선택한 다음 이 주소 범위의 호스트를 스캔하는 것입니다. 예를 들어, IP 주소 세그먼트 선택 시 바이러스 작성자는 현재 호스트가 있는 네트워크 세그먼트를 주로 스캔하고 외부 네트워크 세그먼트를 스캔하기 위해 여러 개의 작은 IP 주소 세그먼트를 무작위로 선택할 수 있습니다. 스캔 수를 몇 개로 제한하십시오. 다양한 기간에 걸쳐 스캔을 분산시킵니다.
스캔 전략 설계에는 세 가지 원칙이 있습니다. 스캔을 통해 전송되는 전체 데이터 패킷 양을 최소화하기 위해 스캔이 가능한 한 넓은 범위를 처리하도록 하여 스캔이 발생하지 않도록 합니다. 특정 영역에 집중합니다. 짧은 시간 내에 발생합니다.
취약점의 존재가 확인되면 해당 공격 단계를 수행할 수 있습니다. 이 부분의 핵심 문제는 취약점에 대한 이해와 활용입니다. 공격이 성공하면 원격 호스트의 셸을 획득합니다. 예를 들어 win2k 시스템의 경우 cmd.exe입니다. 이 셸을 획득하면 전체 시스템을 제어할 수 있습니다.
복제 프로세스에는 여러 가지 방법이 있으며 시스템 자체 프로그램을 사용하거나 바이러스 생성 프로그램을 사용하여 수행할 수 있습니다. 복사 프로세스는 실제로 파일 전송 프로세스이며 네트워크 파일 전송을 실현하는 것은 매우 간단합니다.
PHP 관련 기술 기사를 더 보려면 PHP 그래픽 튜토리얼 칼럼을 방문하여 알아보세요!
위 내용은 Shockwave는 컴퓨터 바이러스인가요?의 상세 내용입니다. 자세한 내용은 PHP 중국어 웹사이트의 기타 관련 기사를 참조하세요!