电影海蒂和爷爷在线看:lovesan是什么东西?

来源:百度文库 编辑:高校问答 时间:2024/04/26 01:14:18

Lovesan是利用微软的DCOM RPC漏洞(具体描述请参考MS Security Bulletin MS03-026)进行传播的网络蠕虫病毒。
Lovesan用C语言编写,利用LCC编译,是Windows PE 可执行文件,大小约为6KB(用UPX压缩工具,解压后为11KB)。
Lovesan企图去下载安装msblast.exe文件,该文件有以下的文本
I just want to say LOVE YOU SAN!!
billy gates why do you make this possible? Stop making money and fix your software!!
被感染后的征兆:
· 在Windows system32文件夹中有MSBLAST.Exe文件
· 提示错误信息:RPC服务失败,系统重启。
传 播
Lovesan会在系统每次重启后,在系统注册表中注册以下键值:
HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run
windows auto update="msblast.exe"
该蠕虫会扫描网络中的其它机器,企图感染有此漏洞的PC,它随机选择任意的20个IP地址,然后在间隔1.8秒后再去感染它任意选择的另外20个IP地址,Lovesan以以下的方式选择要扫描IP地址:
1约3/5概率,Lovesan会对IP地址(A.B.C.D)各个位置分别置值,A、B、C的数值在0-255之间随机选择,D段置零。
2. 约2/5概率,Lovesan会扫描感染机器上的本网段的IP地址。A和B的值与本网段相同,D值设为0,C的值以以下的方式产生:
如果本网络的C值小于20,那么lovesan不修改这个值,如,现在本网段的IP地址是207.46.14.1,则该蠕虫将扫描从207.46.14.0开始的网段。
如果C值大于20,那么Lovesan则在1-19之间选择一个数值,如,本网段被感染机器的IP地址是207.46.134.191,那么该蠕虫将在207.46.{115-134}.0之间扫描。
Lovesan将通过TCP 135端口发送造成对方计算机缓冲区溢出的请求,被感染的计算机将开放TCP 4444端口,打开相应的command 界面。
Lovesan对开放4444端口的计算机强行运行FTP的'get'请求,这样从感染的计算机上就下载了蠕虫病毒,如此,有漏洞的PC也随之感染。