关于ConFlicker的基本信息
自2008年11月首次现身以来,总共出现过两种Conflicker变体。第一种conflicker并不像第二种那样严重,想要了解更多相关信息可以浏览微软公司在安全更新MS08-067中对conflicker的描述信息(链接为:http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx)。第二代Conflicker病毒于2008年12月发现,具有更广泛和致命的攻击性。
最新的Conflicker病毒可以在各个点攻击系统,试图在可能的位置潜入系统,而不被发现,即使被发现,也很难将其移除。Conflicker病毒将会通过以下几种方式攻击计算机:
·在Windows System文件夹中使用不同的名字创建隐藏DLL文件
·在ProgramFiles\Internet Explorer或者ProgramFiles\Movie Maker文件夹下创建隐藏DLL文件
·在Registry内的HKCU\Software\Microsoft\Windows\CurrentVersion\Run目录下创建条目
·在Registry内的HKLM\SYSTEM\CurrentControlSet\Services目录下将其自身作为服务进行加载
·试图使用现有的登录用户凭证复制自身到目标计算机的ADMIN$共享下
·利用普通强度密码,试图“破解”目标计算机的本地SAM的用户密码
·在目标计算机上创建远程计划任务(如果用户名和密码被破解)
·将自身复制到所有映射和可移动的设备
·在所有设备上创建一个autorun.inf文件,该文件将会利用自动播放功能(如果已经启用的话),然后在自动运行过程中启动病毒感染
·禁用查看隐藏文件功能
·修改系统的TCP设置以允许大量并发连接
·删除windows Defender的注册表项
·重新设置System Restore Points
·从不同网站下载文件
正如上面所说,ConFlicker是一种非常活跃的蠕虫病毒,它试图感染操作系统的各个不同区域、文件夹、注册表以及刺痛的其他关键区域。
获取补丁
抵御conflicker病毒攻击的最好解决方案就是获取微软公司的修复补丁,下载地址为:http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
你会发现Windows Vista和Windows 7系统在漏洞方面只是处于“重要”级别,因为这些操作系统的保护和安全功能比之前版本的系统更加有效。
组策略设置帮助保护系统免受ConFlicker的攻击
首先,如果受到攻击的计算机的用户不属于本地管理员组的成员,蠕虫病毒将很难攻击该计算机。因此,想要避免受到该攻击,可以使用Group Policy Preferences(组策略首选项)来将用户帐户从本地管理员组中移除。该组策略的位置为User Configuration\Preferences\Control Panel Settings\Local Users and Groups,你只要为“管理员”配置一个本地组策略,然后选择单选“删除当前用户”按钮,正如图1所示。
图1:从本地管理员组移除当前用户帐户
由于该蠕虫病毒还将进行枚举然后攻击目标计算机上的用户名本地列表,你还应该确保在每个桌面的本地SAM中没有其他用户账户。 这也可以使用图1中相同的策略进行修复,但是还需要删除管理员组的所有成员用户,正如图2所示。
图2:从本地管理员组移除所有成员用户
注意:
在图2中,Domain Admins组和本地管理员帐户会被迫进入本地管理员帐户组,这也是个最佳安全做法
当用户尝试执行管理任务时,这些操作将会在前台执行。ConFlicker 蠕虫总是尝试不断的写入或修改大量的受保护的文件、文件夹以及关键注册表内容。这些UAC设置可以在Computer Configuration\Policies\Windows Settings\Security Settings\Local Policies\Security Options找到。虽然上述设置在windows XP或者Server 2003中并不适用,不过对于vista和server2008而言,是非常好的配置。组策略控制着用户帐户控制(UAC)的所有区域,并可以集中管理UAC对管理员和标准用户的控制,应该启用UAC功能,然后向(管理员)提升权限,并自动拒绝(标准用户)提高权限要求。这样能够阻止病毒、蠕虫和其他恶意软件执行任何行动以修改操作系统文件和注册表。
图3:Windows Vista 和Server2008中的UAC设置访问控制
注意:
欲了解更多关于UAC的配置问题,请参阅“Top 5 Security Reasons to Use Vista”。
组策略设置中最后需要确定的配置就是用户帐户密码问题,由于Conflicker病毒试图猜测密码,因此要确保密码政策(Password Policies)设置的密码是很长并且复杂的,密码政策设置通常在Active Directory域的默认域策略中完成,不过也可以在独立电脑的本地GPO中进行配置,密码正常设置的位置是Computer Configuration\Windows Settings\Security Settings\Local Policies\Account Policies目录下,正如图4所示:
图4:密码政策能够限制用户帐户密码的强度
不过即便如此,在AutoPlay自动播放功能的控制下,组策略设置也还是可以被改变的。由于ConFlicker能够向可移动设备(由AutoPlay控制)进行写入,该蠕虫只要将autorun.inf文件放入可移动设备就可以感染计算机。但是,如果用户将自动播放功能禁用,这种感染就不会发生。要想通过组策略禁用自动播放功能,可以进入Computer Configuration\Administrative Templates\Windows Components,正如图5所示。
图5:可以通过组策略禁用AutoPlay自动播放功能
结语
由于整个行业都未采取积极行动,导致ConFlicker病毒感染范围不断扩大。该病毒出现以后,行业就马上提供了有效的修复补丁和防止该蠕虫病毒感染的方法,但仍然无济于事。如果管理员、企业和用户能够采取行动防止蠕虫病毒的进一步渗透,该病毒就不再会对大家造成威胁,而在此之前,病毒感染范围还将继续蔓延。这也就是为什么用户需要理解采取行动制止该病毒继续传播的原因,其中最好的做法就是将组策略配置为拒绝对系统的访问,并帮助提高系统密码的安全强度。拒绝Conflicker对系统的访问很简单,只要系统配置设置为不允许后台作为管理员访问即可。而密码也很容易得到保护,只要将其设置为很长且复杂的密码即可。部署了这些措施,你的系统就能免受Conflicker病毒的毒害。
自由广告区 |
分类导航 |
邮件新闻资讯: IT业界 | 邮件服务器 | 邮件趣闻 | 移动电邮 电子邮箱 | 反垃圾邮件|邮件客户端|网络安全 行业数据 | 邮件人物 | 网站公告 | 行业法规 网络技术: 邮件原理 | 网络协议 | 网络管理 | 传输介质 线路接入 | 路由接口 | 邮件存储 | 华为3Com CISCO技术 | 网络与服务器硬件 操作系统: Windows 9X | Linux&Uinx | Windows NT Windows Vista | FreeBSD | 其它操作系统 邮件服务器: 程序与开发 | Exchange | Qmail | Postfix Sendmail | MDaemon | Domino | Foxmail KerioMail | JavaMail | Winwebmail |James Merak&VisNetic | CMailServer | WinMail 金笛邮件系统 | 其它 | 反垃圾邮件: 综述| 客户端反垃圾邮件|服务器端反垃圾邮件 邮件客户端软件: Outlook | Foxmail | DreamMail| KooMail The bat | 雷鸟 | Eudora |Becky! |Pegasus IncrediMail |其它 电子邮箱: 个人邮箱 | 企业邮箱 |Gmail 移动电子邮件:服务器 | 客户端 | 技术前沿 邮件网络安全: 软件漏洞 | 安全知识 | 病毒公告 |防火墙 攻防技术 | 病毒查杀| ISA | 数字签名 邮件营销: Email营销 | 网络营销 | 营销技巧 |营销案例 邮件人才:招聘 | 职场 | 培训 | 指南 | 职场 解决方案: 邮件系统|反垃圾邮件 |安全 |移动电邮 |招标 产品评测: 邮件系统 |反垃圾邮件 |邮箱 |安全 |客户端 |