择单选“删除当前用户”按钮,正如图1所示。
图1:从本地管理员组移除当前用户帐户
由于该蠕虫病毒还将进行枚举然后攻击目标计算机上的用户名本地列表,你还应该确保在每个桌面的本地SAM中没有其他用户账户。 这也可以使用图1中相同的策略进行修复,但是还需要删除管理员组的所有成员用户,正如图2所示。
图2:从本地管理员组移除所有成员用户
注意:
在图2中,Domain Admins组和本地管理员帐户会被迫进入本地管理员帐户组,这也是个最佳安全做法
当用户尝试执行管理任务时,这些操作将会在前台执行。ConFlicker 蠕虫总是尝试不断的写入或修改大量的受保护的文件、文件夹以及关键注册表内容。这些UAC设置可以在Computer Configuration\Policies\Windows Settings\Security Settings\Local Policies\Security Options找到。虽然上述设置在windows XP或者Server 2003中并不适用,不过对于vista和server2008而言,是非常好的配置。组策略控制着用户帐户控制(UAC)的所有区域,并可以集中管理UAC对管理员和标准用户的控制,应该启用UAC功能,然后向(管理员)提升权限,并自动拒绝(标准用户)提高权限要求。这样能够阻止病毒、蠕虫和其他恶意软件执行任何行动以修改操作系统文件和注册表。
图3:Windows Vista 和Server2008中的UAC设置访问控制 注意:
欲了解更多关于UAC的配置问题,请参阅“Top 5 Security Reasons to Use Vista”。
组策略设置中最后需要确定的配置就是用户帐户密码问题,由于Conflicker病毒试图猜测密码,因此要确保密码政策(Password Policies)设置的密码是很长并且复杂的,密码政策设置通常在Active Directory域的默认域策略中完成,不过也可以在独立电脑的本地GPO中进行配置,密码正常设置的位置是Computer Configuration\Windows Settings\Security Settings\Local Policies\Account Policies目录下,正如图4所示:
图4:密码政策能够限制用户帐户密码的强度
不过即便如此,在AutoPlay自动播放功能的控制下,组策略设置也还是可以被改变的。由于ConFlicker能够向可移动设备(由AutoPlay控制)进行写入,该蠕虫只要将autorun.inf文件放入可移动设备就可以感染计算机。但是,如果用户将自动播放功能禁用,这种感染就不会发生。要想通过组策略禁用自动播放功能,可以进入Computer Configuration\Administrative Templates\Windows Components,正如图5所示。
图5:可以通过组策略禁用AutoPlay自动播放功能
结语
由于整个行业都未采取积极行动,导致ConFlicker病毒感染范围不断扩大。该病毒出现以后,行业就马上提供了有效的修复补丁和防止该蠕虫病毒感染的方法,但仍然无济于事。如果管理员、企业和用户能够采取行动防止蠕虫病毒的进一步渗透,该病毒就不再会对大家造成威胁,而在此之前,病毒感染范围还将继续蔓延。这也就是为什么用户需要理解采取行动制止该病毒继续传播的原因,其中最好的做法就是将组策略配置为拒绝对系统的访问,并帮助提高系统密码的安全强度。拒绝Conflicker对系统的访问很简单,只要系统配置设置为不允许后台作为管理员访问即可。而密码也很容易得到保护,只要将其设置为很长且复杂的密码即可。部署了这些措施,你的系统就能免受Conflicker病毒的毒害。
9 7 3 1 2 4 8 :
本文来源:不详 作者:佚名