Программное обеспечение
ребят помогите нме KIS 2011 НАПИСАЛ ВОТ ЭТО
: Intrusion.Win.MSSQL.worm.Helkern на локальный порт 1434. такой-то ip-адрес не был заблокирован, возможно его адрес поддельный". помогите что делать
Уязвимость, против которой ведётся эта атака уже давным-давно устранена. Направлена она против Microsoft SQL Server, который по умолчанию в Windows не входит и вряд ли у вас установлен.
Поэтому бояться нечего. Тем более, Касперский успешно всё отразил.
Поэтому бояться нечего. Тем более, Касперский успешно всё отразил.
Ничего не делай, он просто выдал тебе информацию о попытке атаки червя и о том, что атака отбита. Червь, понятно свой адрес шифрует, поэтому он его забанить не может.
Бань адресс )))))))))
Проблема не у тебя
Интернет-червь, заражающий сервера работающие под Microsoft SQL Server 2000. Распространяется от компьютера к компьютеру пересылая на очередной (заражаемый) компьютер, через порт 1434, свой код и запуская этот код на выполнение путём использования ошибки в программном обеспечении MS
SQL (см. ниже) .
Червь имеет крайне небольшой размер - всего 376 байт.
Червь присутствует только в памяти зараженных компьютеров и не создаёт своих копий в дисковых файлах. Более того, при работе червя никакие файлы не создаются, и червь никак не проявляет себя (помимо сетевой активности зараженного компьютера) .
При активизации на заражаемом компьютере червь получает адреса трёх функций Windows:
GetTickCount (KERNEL32.DLL)
socket, sendto (WS2_32.DLL)
Затем червь в бесконечном цикле посылает свой код (командой "sendto") на случайно выбранные адреса в сети (при этом использует случайные данные от команды "GetTickCount").
Поскольку SQL-сервера часто используются в качестве стандартной базы данных на Web-серверах, то данный червь может замедлить работу Интернета в глобальных масштабах, поскольку все зараженные сервера в бесконечном цикле посылают пакеты на случайно выбранные адреса в сети - и, следовательно, сильно увеличивают сетевой трафик.
В коде червя видны строки:
h.dllhel32hkernQhounthickChGet
Qh32.dhws2_f
etQhsockf
toQhsend
Реализация атаки
Для реализации атаки на сервера используется одна из ошибок в защите IIS типа:
Remote Buffer Overrun Vulnerability
Название конкретной применяемой атаки:
Unauthenticated Remote Compromise in MS SQL Server 2000
Данная ошибка была обнаружена в июле 2002 года и исправлена последующими патчами к
MS SQL Server 2000.
Подробное описание уязвимости можно найти на сайте Microsoft: http://www.microsoft.com/technet/treeview/...in/MS02-039.asp
(Microsoft Security Bulletin MS02-039)
и на сайте NGSSoftware Insight Security Research Advisory: http://www.nextgenss.com/advisories/mssql-udp.txt
Патч к MS SQL Server 2000 исправляющий данную ошибку можно скачать с сайта Microsoft:
http://www.microsoft.com/Downloads/Release...ReleaseID=40602
Также рекомендуется запускать SQL Server c минимальным уровнем привелегий локальных аккаунтов, без системного или доменного аккаунта.
Интернет-червь, заражающий сервера работающие под Microsoft SQL Server 2000. Распространяется от компьютера к компьютеру пересылая на очередной (заражаемый) компьютер, через порт 1434, свой код и запуская этот код на выполнение путём использования ошибки в программном обеспечении MS
SQL (см. ниже) .
Червь имеет крайне небольшой размер - всего 376 байт.
Червь присутствует только в памяти зараженных компьютеров и не создаёт своих копий в дисковых файлах. Более того, при работе червя никакие файлы не создаются, и червь никак не проявляет себя (помимо сетевой активности зараженного компьютера) .
При активизации на заражаемом компьютере червь получает адреса трёх функций Windows:
GetTickCount (KERNEL32.DLL)
socket, sendto (WS2_32.DLL)
Затем червь в бесконечном цикле посылает свой код (командой "sendto") на случайно выбранные адреса в сети (при этом использует случайные данные от команды "GetTickCount").
Поскольку SQL-сервера часто используются в качестве стандартной базы данных на Web-серверах, то данный червь может замедлить работу Интернета в глобальных масштабах, поскольку все зараженные сервера в бесконечном цикле посылают пакеты на случайно выбранные адреса в сети - и, следовательно, сильно увеличивают сетевой трафик.
В коде червя видны строки:
h.dllhel32hkernQhounthickChGet
Qh32.dhws2_f
etQhsockf
toQhsend
Реализация атаки
Для реализации атаки на сервера используется одна из ошибок в защите IIS типа:
Remote Buffer Overrun Vulnerability
Название конкретной применяемой атаки:
Unauthenticated Remote Compromise in MS SQL Server 2000
Данная ошибка была обнаружена в июле 2002 года и исправлена последующими патчами к
MS SQL Server 2000.
Подробное описание уязвимости можно найти на сайте Microsoft: http://www.microsoft.com/technet/treeview/...in/MS02-039.asp
(Microsoft Security Bulletin MS02-039)
и на сайте NGSSoftware Insight Security Research Advisory: http://www.nextgenss.com/advisories/mssql-udp.txt
Патч к MS SQL Server 2000 исправляющий данную ошибку можно скачать с сайта Microsoft:
http://www.microsoft.com/Downloads/Release...ReleaseID=40602
Также рекомендуется запускать SQL Server c минимальным уровнем привелегий локальных аккаунтов, без системного или доменного аккаунта.
Фигня, тебя пытался атаковать червь через интернет, такое случается каждые 5 минут, касперский паникует, чтобы показаться полезным
Похожие вопросы
- Помогите удалить KIS 2011...
- KIS 2010 или KIS 2011. Какой антивирус лучше и чем? П,С. стоит KIS 2010, стоит ли менять на 2011?
- Чем KIS 2011 лучше KIS 2010? Или ничем
- Обновлять ли KIS 2011 до KIS 2012? Это стоит того?
- Заканчивается лицензия на KAV 2011. Вопрос - продлить лицензию на KAV 2011 или приобрести KIS 2011.
- выбор антивируса. какой поставить на ноут Kis 2011,Kis 2012 или Kaspersky CRYSTAL
- Какой антивирус лучше поставить KIS 2011 или Nod 32
- KIS 2011 vs Nod32 v4.2
- срочно нужен код активации на kis,2011,2012. не как не могу найти ((помогите пожалуйста
- неизвестная угроза UDS:DangerousObject.Multi.Generic. KIS 2011