18日下午六点半,记者电话连线冠群金辰“冲击波”一线工程师张汉申,询问有关网络病毒“冲击波”及其变种的发展情况。
张汉申告诉记者,目前“冲击波”病毒仍以原发Win32.Poza病毒为主,其Win32.RPCSdbot.B等多个变种蠕虫病毒的发生率并不高,无论原发病毒还是变种病毒,其原理同样是利用Windows系统的DcomRPC漏洞进行传播。该漏洞将会影响应用WindowsXP,2000,NT4.0及2003Server的用户。用户只要及时应用KILL安全胄甲inoculateITv23.62.24版及kill98/200044.24检测、清除此病毒,并及时安装微软提供的系统补丁:http://www.microsoft.com/technet/security/bulletin/MS03-026.asp即可抵御“冲击波”及其变种病毒。
值得关注的一个现象是,WindowsXP的盗版用户无法使用微软提供的补丁程序,盗版用户使用了该补丁后可能会造成系统瘫痪更大灾难。
据冠群金辰技术支持总监李晓勇介绍,12日病毒暴发当天,他们共接到用户打来的电话80多个。截至18日下午六时,冠群金辰共处理用户电话136个。由此可见,“冲击波”病毒发病率已呈明显下降趋势。
|