• 軟體損壞資料救援
    誤分割、誤格式化、誤ghost、駭客攻擊、PQ調整失敗等...
  • 硬體損壞資料救援
    電路板芯片燒壞,不認碟、碟體書寫錯誤等...
  • 伺服器資料救援
    磁碟陣列RAID0 、RAID1、RAID1+0、NAS、SAN 、JBO
  • 筆電資料救援
    東芝、日立、邁拓、三星、富士通、昆騰、筆記型等...
  • RAID資料救援
    對RAID0、RAID1、RAID1E、RAID5E、RAID6等救援...
  • 硬碟資料救援
    IDE、SCSI、S-ATA介面的IBM、易拓,昆騰硬碟,移動硬碟...
目前位置: 首頁 > 新聞中心 > 儲存資訊

蠕蟲病毒Win32/Mallar狂鑽系統漏洞傳播

【賽迪網-IT技術報道】Win32/Mallar是一族多形態的蠕蟲病毒,病毒通過攻擊多個系統漏洞進行傳播。這種病毒的變體也比較多而且還在不斷出現新的病毒變體。

Win32.Mallar Family病毒特徵

病毒名稱:Win32.Mallar Family

瘋狂性:低

破壞性:中

普及度:中

Win32.Mallar Family病毒描述:

Win32/Mallar是一族多形態的蠕蟲病毒,病毒通過攻擊多個系統漏洞進行傳播。這種病毒的變體也比較多而且還在不斷出現新的病毒變體。

Mallar病毒試圖通過以下幾種Windows系統漏洞進行傳播:

Microsoft Windows Server service buffer overflow vulnerability (MS06-040)

可以通過以下站點下載相應的系統補丁:

http://www.microsoft.com/technet/security/Bulletin/MS06-040.mspx

Microsoft Windows Plug and Play service buffer overflow vulnerability (MS05-039)

可以通過以下站點下載相應的系統補丁:

http://www.microsoft.com/technet/security/Bulletin/MS05-039.mspx

Microsoft Windows LSASS buffer overflow vulnerability (MS04-011)

可以通過以下站點下載相應的系統補丁: http://www.microsoft.com/technet/security/Bulletin/MS04-011.mspx

Microsoft Windows RPC malformed message buffer overflow vulnerability (MS03-026)

可以通過以下站點下載相應的系統補丁:

http://www.microsoft.com/technet/security/bulletin/MS03-026.mspx

Microsoft Windows ASN.1 library buffer overflow vulnerability (MS04-007)

可以通過以下站點下載相應的系統補丁:

http://www.microsoft.com/technet/security/bulletin/MS04-007.mspx

建議:

不要隨意運行exe文件;

及時安裝系統漏洞不定;

設置強壯的管理員賬號。

「KILL」提示大家:

1.不要隨意運行郵件的附件,尤其是英文郵件。

2.最好及時升級病毒代碼庫。

3.建議企業級用戶使用網關型產品。

4.關閉共享目錄並為管理員賬戶設置強口令,不要將管理員口令設置為空或過於簡單的密碼。

(

加入好友line@vga9721w
線上客服
@hd119