看板 YP91-303 關於我們 聯絡資訊
我也中了 居然有這種比sars還可怕的病毒 一連上網就會中 連買了這麼年pc-cillin 居然...唉 還是防不住微軟自己的漏洞啊 駭客還宣言:「比爾蓋茲不要再賺錢了,趕快來修電腦!」 是滿屌的,可是不知造成多大的損失,駭客自己恐怕也不知道吧。 感覺好像以前RPG的計時式即死系魔法,要在限時內找出解葯, 真是太恐怖了,還好終找到----- 轉貼自ASK版 ====================================================== 惡意程式名稱: W32.Worm.MSBlast.A 影響平台: Windows NT/2000/XP/Server 2003 判斷是否中毒: 1. 如果你的電腦動不動就跟你說要重新開機 (60 秒) 或是 2. Windows NT/2000/XP 環境: 按下 CTRL+ALT+DEL 呼叫出『工作管理員』, 找到名為 msblast.exe 處理程序正在運作 中毒解除方式: 1. 拔除網路線。 2. 重新啟動電腦。 3. 修補 "Buffer Overrun In RPC Interface" 弱點。修正檔下載及弱點說明請參考 http://www.microsoft.com/taiwan/security/bulletins/MS03-026.asp 從其他正常主機下載修補程式,以磁片複製給受害主機。 4. 關閉執行中的蠕蟲程式。 參考方法: Windows NT/2000/XP 環境: 按下 CTRL+ALT+DEL 呼叫出『工作管理員』,找到名為 msblast.exe 處理程序,並將其結束。 5. 使用『登錄編輯程式』(在『開始』/『執行』中輸入 "regedit" 啟動)開啟並刪除以下機碼: 機碼路徑: HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 機碼名稱: "windows auto update" 資料: "msblast.exe" 6. 在 %System% 目錄中找到並刪除名為 msblast.exe 的檔案。 參考資料及其他說明: Microsoft Security Bulletin MS03-026 (關於 Buffer Overrun In RPC Interface Could Allow Code Execution 弱點的修正檔 與說明) http://www.microsoft.com/technet/treeview/default.asp?url=/technet/ security/bulletin/MS03-026.asp 趨勢科技 http://www.trendmicro.com/vinfo/zh-tw/virusencyclo/default5.asp?VName= WORM_MSBLAST.A 賽門鐵克 賽門鐵克 http://securityresponse.symantec.com/avcenter/venc/data/w32.blaster.worm.html ------------------------------------------- 台灣大學計算機及資訊網路中心 李美雯 -- ※ 發信站: 批踢踢實業坊(ptt.csie.ntu.edu.tw) ◆ From: 218.166.76.167