繼病蟲W32.Blaster.Worm造成57萬臺以上的電腦主機受到感染的重大損失後,被列為4級病蟲的W32.Welchia.Worm接著以相似的模式,攻擊微軟Windows XP DCOM RPC介面中緩衝區溢位漏洞,以及3月17日已發布的後洞WebDav。因為有前者的警示和教訓,企業多半已經上微軟網站下載修補程式,Welchia造成的損失較小。

微軟今年7月16日發布遠端呼叫程式DCOM RPC的漏洞,三個星期之後駭客立即發出Blaster攻擊該漏洞。賽門鐵克技術顧問林育民說,由於企業缺乏人力和時間進行程式的修補動作,個人對系統漏洞缺乏警覺,才會再次釀成因為漏洞造成的重大損失。主要受創的作業系統為Windows 2000和Windows XP,Windows NT和Windows Server 2003則有系統不穩定的現象。

和Blaster攻擊同樣的漏洞,Welchia的出發點卻是要移除MSblast.exe,並自動連上微軟的WindowsUpdate.com網站,下載DCOM RPC修補程式,安裝完成後將系統重新開機,造成系統不穩定,Windows 2000 Server的RPC功能可能被更改,於中毒機器植入TFTP伺服器,並送出大量ICMP封包,造成企業連線速度變慢。

林育民指出,這個病毒利用通訊埠TCP 135和TCP 80傳播,對Windows XP的破壞力大於Windows 2000,各為80%與20%。以地區而言,災情最嚴重的區域集中在北美和歐洲,依序為美國佔43%、英國17%、加拿大3%和澳洲3%。根據賽門鐵克的統計,攻擊Internet Explorer軟體漏洞的病毒共有52隻,如熊熊病毒、求職信病毒都是因為類似攻擊手法引起的。

趨勢科技表示,預估受Blaster感染的企業客戶已達上百家,感染電腦主機數萬臺。Blaster、Welchia之後,又爆出三級病蟲森比F變種病蟲 (W32.Sobig.F@mm),該種病蟲今年出現多次,是針對個人用戶,主要傳播途徑為寄送大量電子郵件散布,並試圖感染網路資源資料夾,受感染的信件中副檔名為.DBX、.EML、.HLP、.HTM、.HTML、.MHT、.WAB、.TXT,該病蟲只會在九月九日前傳布,九月十日就會失效。

駭客一波接著一波猛烈的攻擊行為,再次喚醒企業對資訊安全的注意。企業資訊環境充斥各式各樣的應用軟體、作業系統或伺服器,每天例行作業已經讓資訊人員疲於奔命,即使微軟公布系統軟體漏洞,需要使用者上網自行下載修補軟體更新程式,訊息也很難傳到忙碌的MIS人員耳中,更別提去做修補程式的工作或提醒其他工作人員。

這幾隻攻擊程式不只針對伺服器,個人端只要被植入病毒檔,整體企業網路都會受影響。根據外電報導,微軟有計畫將防火牆和防毒機制整合進作業系統中,目前正在進行測試,為了消除使用者對其作業系統的質疑。

熱門新聞

Advertisement