近日某反病毒监测中心截获一利用微软DNS oday漏洞进行攻击的病毒——DNS蠕虫(worm.VanBot.bx)。该病毒可利用DNS漏洞攻击企业DNS服务器,进而控制企业整个网络,不仅可能导致企业网络瘫痪,还有机会盗取企业内部的机密信息。
据相关介绍,DNS蠕虫是一个具备后门特征的恶性蠕虫病毒,由于目前微软仍未发布针对DNS漏洞的补丁程序,所以危险性非常大。更值得注意的是,企业用户都会在主要的服务器架设DNS服务,这就更可能受到该蠕虫的袭击。
更严重的是,受“DNS蠕虫”攻击后的系统,会主动去攻击带有DNS漏洞的局域网内的机器,并从网络某个指定URL地址中下载“DNS蠕虫”及其它病毒,使被攻击的机器沦为“肉鸡”。根据“DNS蠕虫”的传播特点,反病毒中心病毒库进行了及时更新,用户只要升级到最新版本即可查杀该病毒。对于DNS服务的漏洞,微软暂无相应的补丁的情况,用户可通过修改注册表来禁止DNS服务的RPC功能。在HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\DNS\Parameters下创建一个名为"RpcProtocol"的DWORD值,并设定数值为4,然后重启DNS服务即可生效。一般情况下建议关闭DNS服务,并禁止445、1024、1025端口端口的连接。
近年来,漏洞已经成为病毒传播的一个重要途径,利用漏洞传播的病毒频繁出现。目前虽然“DNS蠕虫”在国内还未大面积感染,但专家预测在微软发布补丁程序之前的一段时间内,该病毒将会非常活跃,所以广大用户需提早预防。(资料来源:http://dns.qy.com.cn )