病毒特征
使用端口
W32.Nachi.Worm(MyDoom.A,MyDoom.B)
系统重启
udp69 tcp135
W32.Blaster.Worm蠕虫病毒
系统自动重启
tcp4444 udp69 tcp135
Dvldr32 蠕虫病毒
利用几种Windows系统弱口令漏洞在网络上大面积传播的一种破坏力很强的蠕虫病毒
tcp5800 tcp5900 tcp445 tcp6667
W32.SQLExp.Worm蠕虫病毒
针对SQL_SERVER_2000的漏洞,该蠕虫发送了大量针对1434端口的udp协议包,导致网络堵塞,甚至瘫痪
udp1434
震荡波(Worm.Sasser)
病毒也是通过系统漏洞进行传播的,感染了病毒的电脑会出现系统反复重启、机器运行缓慢,出现系统异常的出错框等现象。
5554
冲击波(Worm.Blaster)
病毒利用的是系统的RPC 漏洞,病毒攻击系统时会使RPC服务崩溃,该服务是Windows操作系统使用的一种远程过程调用协议
69 135 4444
“Sasser”的蠕虫病毒
“Sasser”蠕虫病毒使用多个进程扫描不同范围的互联网地址,试图在445端口上发现“易感的”LSASS组件。
9996 5554 139
Worm.DvLdr蠕虫毕业论文http://www.751com.cn/
该蠕虫主要攻击系统为NT/2000平台,通过探测445端口方式穷举管理员密码,并殖入一个后门程序使得该机器的安全性降低到0。
445
Win32.Rbot蠕虫
一种利用IRC控制后门的病毒(或称bot),未经授权可以进入受感染的机器。它也具有类似蠕虫的功能,可以通过弱口令进入共享,并利用系统漏洞进行传播,同时可以利用其它的恶意程序生成的后门进行传播。
tcp139 tcp445
Win32.Lioten.KX蠕虫
是一种通过网络共享并利用系统漏洞进行传播的蠕虫。
tcp135 tcp139 tcp445