全球电脑遭遇“冲击波”
综合报道
突袭全球
8月13日晚上,笔者正在网上浏览新闻网页,突然弹出一个对话框,表示计算机即将中止RPC服务,将在数十秒钟内重新启动。笔者开始以为是软件故障,立即重启,但是没过多久,中止RPC服务的对话框再次弹出。笔者本能地感觉到计算机这次可能遭遇病毒或者木马程序,使用杀毒软件进行扫描,结果故障依然存在。
不得已,打电话向一位从事计算机安全维护的朋友咨询,还没有等笔者把计算机故障说清楚,这位朋友就非常肯定地说:“你受到‘冲击’了。”这个时候笔者才知道,自己“荣幸”地与最近的病毒新人王──种名为“冲击波”(WORM_MSBlast.A)的新型蠕虫病毒亲密接触了一把。
受到“冲击波”蠕虫病毒“青睐”的并不仅仅是笔者一人。
从8月10日开始,这种名为“冲击波”的蠕虫病毒以前所未有的速度冲击全球众多个人PC,让各国政府和业内人士伤透脑筋。在跟踪互联网病毒的计算机应急小组供职的互联网安全分析师Art Manion透露,在8月11日,已有140万个IP地址被出现的蠕虫所感染。
网络安全专家指出,这种病毒利用了Windows操作系统的一个非常危险的漏洞。虽然它传播迅速,但被感染电脑都是安装Windows 2000或Windows XP操作系统的,所以还不至于使整个网络交通中断。
据赛门铁克的研究表明这种蠕虫在互联网上广泛扫描没有安装补丁的使用Windows XP操作系统的计算机,能够在25分钟之内感染这些计算机。
实际上,从2003年7月中旬开始,各国政府和安全专家就预期到这种病毒的爆发,当时微软公司就承认了一个严重的安全漏洞:RPC接口中的缓冲区溢出可能允许执行恶意代码。7月21日,微软公司发布了该漏洞的公告。
中国“防御战”
8月12日清晨,国内新闻网站传来这种病毒已经泛滥成灾的坏消息。继今年初全球互联网被“蠕虫王”病毒攻击之后,又一场危害极大的病毒就这样在预料之中来到我们身边,国内众多个人PC和局域网用户都发现自己的系统陷入了瘫痪。在广州,防火墙软件一时间供不应求,网络安全市场急剧扩大。一些城市的计算机病毒防范中心热线电话一时间响个不停,市民纷纷向中心紧急求救,而且受感染机器仍呈几何级数上升趋势。
这个时候,国内众多反病毒厂商对此做出了迅速反应。8月14日,瑞星“利剑”行动的第一个举措紧急出炉:联合1000余家软件经销商,在全国范围内紧急发放20万张免费救援光盘。金山公司则决定紧急制作《“冲击波”整体解决方案包》光盘免费向全社会派发。江民公司则在8月12日上午就提交了该病毒的解决方案,并升级了病毒库。
值得注意的是,“冲击波”并非是唯一被发现利用此漏洞的病毒,8月12日当天,瑞星公司就公布了另外一个名称为“异形”的病毒。早在8月8日,国外有反病毒厂商也公布了一个利用此漏洞的病毒。就是“冲击波”,后来也被发现衍生出了许多变种。
公安部公共信息网络安全监察局提醒各有关用户,尽快下载安装微软公司的RPC漏洞补丁程序(关于如何应对“冲击波”请看32期C9版──编者注),防止这个病毒进一步传播感染。国内主要计算机病毒防治厂商已提供查杀此病毒的升级程序,使用计算机病毒防治软件的用户请及时进行软件升级。
反病毒路漫漫
从这次“冲击波”事件我们也可以看出,反病毒之战并不会一蹴而就。
在7月29日召开的“2003年中国网络病毒技术发展趋势及对策高级论坛”会上,国家863计划反计算机入侵和防病毒研究中心主任严明研究员指出:1991年,全球病毒数量不及500种,但到了2002年,病毒已增至6万种。尤其是2000年以后,病毒以每年将近20000种的数量激增。病毒不再是黑暗中隐藏的“黑手”,而是已露出凶相的“狼群”。
而且随着互联网的进一步发展,会使网络病毒持续以极高的速度增长。尤其是黑客技术与病毒技术融合在一起的混合型病毒会越来越多。病毒的划分因此会很困难。可以这么说,反病毒之路还十分漫长。