本文目录
- 卡巴斯基提示网络攻击
- 卡巴斯基拦截网络攻击的问题.
- 卡巴斯基的网络安全威胁实时地图可以设置成电脑桌面吗
- 卡巴斯基检测到网络攻击,该怎么解决
卡巴斯基提示网络攻击
Intrusion.Win.MSSQL.worm.Helkern是一种危害很大的蠕虫病毒.该蠕虫使用了一种缓冲区溢出漏洞来进入受害者的机器。它会把自己发送到一个随机IP地址的Microsoft SQL1434端口.这就是为什么有多朋友看到它在进攻自己计算机的原因.其实大家不需要担心.这个病毒它只会感染电脑的内存.(你关机后它就没了)更何况在卡巴的防御下是绝对不会出现或者保存在你电脑里的. 病毒简单描述: Worm.SQL.Helkern是一种危害广泛的蠕虫,该蠕虫自2003年1月25日开始在全球传播,造成了很多地区的网络瘫痪。这个蠕虫是内存蠕虫,也不在系统留下任何后门,因此只要重新启动,蠕虫就会被清除,只是由于全球有大量机器被感染后在不停的扫描,所以可能开机后立即就被感染。而被感染后,由于资源迅速耗尽,可能进入假死状态,影响用户配置和补丁操作。 同时,由于全球用户都在通过微软下载,微软的网站将会很慢,有可能难以下载升级补丁。用户可以按照如下次序处理。 其实卡巴提示你表示该攻击已经被拦截,最简单的处理方法就是不理,不处理,因为对你没什么伤害. 如果非要处理 这有个方案,不过可行性未验证过,你如果非要尝试,可以去看下. 处理方案如下: http://www.virusview.net/special/newalart/Worm.SQL.Helkern1.htm 也可以卡巴斯基禁用端口,步骤如下: 打开卡巴斯基7.0设置---防火墙---设置(过滤系统设置)---包过滤规则---添加---在属性里面选本地端口---在规则描述里面点击输入端口---输入完毕确定---在规则描述里点击允许(点击后变为阻止)---确定,OK了!
卡巴斯基拦截网络攻击的问题.
非常正常由于卡巴斯基工作在系统底层,而部分网络防火墙没有工作在底层,在受到网络攻击是卡巴斯基会首先拦截。1、对病毒上报反应迅速,卡巴斯基具有全球技术领先的病毒运行虚拟机,可以自动分析70%左右未知病毒的行为,再加上一批高素质的病毒分析专家,反应速度就是快于别家。每小时升级病毒的背后是以雄厚的技术为支撑的。 2、对任何上报病毒的用户不问正版,D版,病毒分析师一律回信,有时还详细给出分析结论的依据,体贴呵护用户,有时我想就算写信和他们鬼扯,他们也会回复的,以前一直用D版心里不免愧疚,当网易降价销售卡巴的时候,赶紧去买套正版。这就是卡巴斯基,轻易征服潜在用户的杀毒软件公司。 3、随时修正自身错误,杀毒分析是项繁琐的苦活,卡巴斯基并不是不犯错,而是犯错后立刻纠正,只要用户去信指出,误杀误报会立刻得到纠正。知错就改,堪称其他杀软的楷模,你去试试看给symantec纠错,会是什么结果。 4、卡巴斯基的引擎技术是国内外许多杀毒软件的核心,这是公认的事实,另外,国外的我不知道,国内的杀毒厂商,对上报病毒一律先卡巴扫一遍,这是很有趣的现象,你说,卡巴斯基是不是其他杀软的师傅。 5、卡巴斯基的毒库数量不是最高,但实际可杀病毒数量绝对是世界第一,这是因为,卡巴斯基的超强脱壳能力,无论你怎么加壳,只要程序体还能运行,就逃不出卡巴斯基的掌心,它总唱是你是你还是你。因此卡巴斯基毒库目前的13多万病毒是真实可杀数量,某些杀软对病毒的加壳版要么傻眼要么列为变种,还沾沾自喜每天100多条升级,殊不知人家卡巴一条升级就顶你几十条了。 6、最重要的一点是,卡巴斯基对上报病毒的用户并没有物质奖励,但大家却趋之若鹜,原因在于:当我1小时前中了未知病毒,于是将病毒体文件发送给卡巴,然后悠悠然去洗澡吃饭,过1小时回来后,将卡巴斯基升级后,伴随着卡巴斯基悠扬的杀猪声响起,可恶的病毒被逐个扫除,那种心理快感和参与感,岂是别的杀软能够带给我们的? 卡巴斯基被过度神话了吗?是的,卡巴斯基确实是个神话,他是国内外其他杀毒软件厂商追赶的神话,也是用户心中永远不灭的神话,我们相信这个神话,也愿意向其他人推荐这个神话,如果你的朋友还没有使用卡巴斯基,请将我这篇文章给他看看吧
卡巴斯基的网络安全威胁实时地图可以设置成电脑桌面吗
亲,貌似是不行的。因为这是一个特殊的网页。不能直接转换成墙纸,再说此页面必须想联网的状态才能进行查看。若是在脱机状态下是无法显示的。
卡巴斯基检测到网络攻击,该怎么解决
卡巴斯基检测到网络攻击会自动拦截,否则卡巴早提示你你的电脑存在着风险。大多数用户对于网络安全问题都不太了解,这是可以理解的,因为甚至很多从事与计算机相关职业的、有经验的用户也都很难了解安全问题的所有细节。也许,会有一些用户觉得这份报告有些地方非常难于理解。虽然我们会尽量使它简明易懂,但如果你仍有不明白的地方,请查阅相关资料。 现在的计算机安全世界纷繁复杂。普通用户的计算机总是面临着大量的攻击与威胁。要对抗这种多样性的威胁,当今的反病毒软件自身应该包含多种模块,以便在不同层面为用户提供保护。现如今,网络连接已经是工作中不可或缺的必要条件,因而保护计算机系统免受网络攻击是至关重要的。下面就让我们来看一下在2009年1月期间最为常见的网络攻击。Name of Attack Number of Atttack 1. DoS.Generic.SYNFlood 4759410 2. Intrusion.Win.MSSQL.worm.Helkern 964297 3. Intrusion.Win.NETAPI.buffer-overflow.exploit 152898 4. Scan.Generic.UDP 101639 5. Intrusion.Generic.TCP.Flags.Bad.Combine.attack 30354 6. Intrusion.Win.DCOM.exploit 25565 7. Intrusion.Win.LSASS.exploit 5203 8. Scan.Generic.TCP 3030 9. Intrusion.Win.HTTPD.GET.buffer-overflow.exploit 1584 10. Intrusion.Win.Messenger.exploit 1525 11. DoS.Win.IGMP.Host-Membership-Query.exploit 1066 12. Intrusion.Win.LSASS.ASN1-kill-bill.exploit 1007 13. Intrusion.Unix.Fenc.buffer-overflow.exploit 391 14. DoS.Generic.ICMPFlood 357 15. Intrusion.Win.MediaPlayer.ASX.buffer-overflow.exploit 291 16. Intrusion.Win.W3Filer.buffer-overflow.exploit 169 17. Intrusion.Win.EasyAddressWebServer.format-string.exploit 138 18. Intrusion.Win.MSSQL.preauth.buffer-overflow.exploit 110 19. Intrusion.Win.WINS.heap-overflow.exploit 77 20. Intrusion.Unix.AtpHttpd.buffer-overflow.exploit 50 占据头名位置的以洪水般发送各种syn数据包的DoS攻击。这类攻击会导致网络瘫痪。如果具有某种特征的数据包多得超过一定数量就会发生此类报告。有时,某些正常程序也会有类似的网络行为,这时则需要进一步分析原因。 第二位是Intrusion.Win.MSSQL.worm.Helkern攻击。这种攻击针对的是MS SQL的1434端口上的服务。蠕虫病毒Slammer也会进行此类攻击。 第三位是Intrusion.Win.NETAPI.buffer-overflow.exploit。 一般来说,收到这种提示时说明在局域网中存在着恶意程序,比如说蠕虫病毒Net-Worm.Win32.Kido。这种蠕虫利用了微软的MS08-067漏洞。尽管针对这个漏洞的更新已经发布了很久,但还是有越来越多的用户机器被这种蠕虫感染。卡巴斯基实验室建议大家安装微软的更新补丁。这种蠕虫会作为服务启动,并使自己在磁盘上隐藏起来。所以,用户很难在机器上找到这个病毒。而要在磁盘上找到这个二进制文件就必须从其它介质上启动系统,比如从光盘启动系统并进行扫描。 这个例子很好地说明了在复杂的安全问题下卡巴斯基的反病毒产品的优势。蠕虫病毒有时可以隐藏起来不被反病毒扫描器扫描到,但是它的网络活动却可以被网络模块检测到。正因为如此,卡巴斯基可以成功地对抗这种恶意程序。 另一种网络攻击Scan.Generic.UDP并不能明确地指示出网络中存在哪种恶意程序。对这种网络活动的产生原因还需要更详细的分析。需要注意被扫描的端口、攻击源IP地址以及攻击的间隔。也可能这只是一次性的扫描,也不用太过于不安。但如果这种攻击是周期反复性的,那就要引起特别的注意并采取措施,不仅要研究扫描端口列表,查看并关闭未使用的服务,还要及时地为系统打补丁。端口扫描都是网络攻击的第一步,因而需要提前做好准备。 位居第五的网络攻击是Intrusion.Generic.TCP.Flags.Bad.Combine.attack。一般来说,如果在网络数据包中使用了不正确的标志组合都会给出这种提示。这种不正确的标志组合是一种异常情况,需要进一步详细地分析原因。有可能只是虚惊一场,但也有很大概率是恶意行为。 一般而言,所有这些攻击可以分为:扫描攻击、拒绝服务式攻击和exploit攻击。如果系统中没有启动含有漏洞的服务,那么扫描攻击不会产生什么危害。而拒绝服务式攻击和exploit攻击通常都是由恶意程序产生的,值得引起更多的关注。 我们得到的另外一个结论是,大多数攻击都是针对Win32平台的,在排行榜里只有两种攻击是针对Unix的,即Intrusion.Unix.Fenc.buffer-overflow.exploit和Intrusion.Unix.AtpHttpd.buffer-overflow.exploit.当然,这并不能用来证明哪种平台更安全,这只是因为大多数桌面用户使用的都是Win32平台。 我们还要再次提醒您:尽管卡巴斯基的IDS入侵检测系统提示您有人试图攻击您的计算机并被成功阻止,您也要为您的软件安装好最新的更新程序,并及时更新病毒库。