嘉定都市网

查看:920 回复:19 发表于 2004-2-19 18:42
  • TA的每日心情
    无聊
    2014-4-17 22:09
  • 签到天数: 3 天

    [LV.2]偶尔看看I

    qrcode
    跳转到指定楼层
    楼主
    发表于 2004-2-18 17:40:32 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式

    W32.Welchia.B.Worm这个是新病毒吗?? [复制链接]

    马上注册,结交更多好友,享用更多功能,让你轻松玩转社区。

    您需要 登录 才可以下载或查看,没有帐号?注册

    x
    以前从没中过这个毒,rpc补丁也都打好了
    分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
    收藏收藏 转播转播 分享淘帖 支持支持 反对反对
    回复

    使用道具 打印 举报

    该用户从未签到

    沙发
    发表于 2004-2-18 18:37:35 | 只看该作者
    传到诺顿的病毒中心问问~
    回复 支持 反对

    使用道具 打印 举报

  • TA的每日心情
    慵懒
    2013-8-17 22:19
  • 签到天数: 16 天

    [LV.4]偶尔看看III

    板凳
    发表于 2004-2-18 18:42:47 | 只看该作者
    symantec首页就是它  恭喜~~~~~~~~
    http://www.symantec.com/region/cn/
    As of February 13, 2004, due to an increased rate of submissions, Symantec Security Response has upgraded this threat to a Category 3 from a Category 2.

    W32.Welchia.B.Worm is a variant of W32.Welchia.Worm. If the version of the operating system of the infected machine is Chinese, Korean, or English, the worm will attempt to download the Microsoft Workstation Service Buffer Overrun and Microsoft Messenger Service Buffer Overrun patches from the Microsoft® Windows Update Web site, install it, and then restart the computer.

    The worm also attempts to remove the W32.Mydoom.A@mm and W32.Mydoom.B@mm worms.

    W32.Welchia.B.Worm exploits multiple vulnerabilities, including:


    The DCOM RPC vulnerability (described in Microsoft Security Bulletin MS03-026) using TCP port 135. The worm specifically targets Windows XP machines using this exploit.
    The WebDav vulnerability (described in Microsoft Security Bulletin MS03-007) using TCP port 80. The worm specifically targets machines running Microsoft IIS 5.0 using this exploit. The worm's use of this exploit will impact Windows 2000 systems and may impact Windows NT/XP systems.
    The Workstation service buffer overrun vulnerability (described in Microsoft Security Bulletin MS03-049) using TCP port 445.
    The Locator service vulnerability using TCP port 445 (described in Microsoft Security Bulletin MS03-001). The worm specifically targets Windows 2000 machines using this exploit.

    The presence of the file, %Windir%\system32\drivers\svchost.exe, is an indication of a possible infection.

    This threat is compressed with UPX.


    去update一下 打上补丁
    回复 支持 反对

    使用道具 打印 举报

    该用户从未签到

    地板
    发表于 2004-2-18 18:45:23 | 只看该作者
    明天赶紧买彩票~
    回复 支持 反对

    使用道具 打印 举报

    该用户从未签到

    5
    发表于 2004-2-18 18:47:17 | 只看该作者
    仔细看英文!对中文/韩文/英文的系统无害!在这三个系统下将会自动连接到 ms 官方站点下载 Rpc 补丁并重启系统。自动尝试清除W32.Mydoom.A@mm 和 W32.Mydoom.B@mm。如果是日文系统那么……^_^ 恭喜你将受到灭顶之灾。
    回复 支持 反对

    使用道具 打印 举报

  • TA的每日心情
    慵懒
    2013-8-17 22:19
  • 签到天数: 16 天

    [LV.4]偶尔看看III

    6
    发表于 2004-2-18 18:49:28 | 只看该作者
    哈哈~~~~~~~是嘛 我还没看 看来是个爱国病毒了 日!!!
    回复 支持 反对

    使用道具 打印 举报

    该用户从未签到

    7
    发表于 2004-2-18 18:51:41 | 只看该作者
    晕啊~~  还自动清除什么木马病毒一刚~SO搞笑 哈哈~~~~
    回复 支持 反对

    使用道具 打印 举报

  • TA的每日心情
    慵懒
    2013-8-17 22:19
  • 签到天数: 16 天

    [LV.4]偶尔看看III

    8
    发表于 2004-2-18 18:53:38 | 只看该作者
    大家去中啊······
    回复 支持 反对

    使用道具 打印 举报

  • TA的每日心情
    无聊
    2014-4-17 22:09
  • 签到天数: 3 天

    [LV.2]偶尔看看I

    9
     楼主| 发表于 2004-2-18 21:19:31 | 只看该作者
    原文由 莫尼卡 在 2004-02-18 18:47:17  发表
    仔细看英文!对中文/韩文/英文的系统无害!在这三个系统下将会自动连接到 ms 官方站点下载 Rpc 补丁并重启系...


    我昨天中的时候就去诺顿的相关页看了,可都是英文,懒得去看,大致就看懂了下载update什么的,我就照着下载了那个中文xp的补丁 打上了,诺顿2004到现在还没有报警过,看来这是针对日本人出的病毒了,又是亚洲哪个愤青炮制的吧,我喜欢,支持,顶一下,为我中这个病毒感到高兴
    回复 支持 反对

    使用道具 打印 举报

    该用户从未签到

    10
    发表于 2004-2-18 21:35:22 | 只看该作者
    这个变种很厉害的,早就碰到过几个病毒了,到symantec去下个专杀补丁才行。
    回复 支持 反对

    使用道具 打印 举报

    您需要登录后才可以回帖 登录 | 注册

    本版积分规则

    发表新贴 返回顶部