现行犯是指正在预备犯罪,实行犯罪或犯罪后即时被发现的犯罪嫌疑人。在我国,是指正在实行犯罪或犯罪后即时被发现的,通缉在案的,越狱逃跑的,正在追捕的人犯。
现行犯_现行犯 -法律上的现行犯
现行犯是指正在预备犯罪,实行犯罪或犯罪后即时被发现的犯罪嫌疑人。在我国,对正在实行犯罪或犯罪后即时被发现的,通缉在案的,越狱逃跑的,正在追捕的人犯,任何公民都可以立即扭送公安机关、人民检察院或者人民法院处理。
现行犯_现行犯 -也是种网络病毒
详细介绍:
由于Microsoft公司Windows NT和2000中的Index Service服务与其IIS服务间的接口程序-Indexing Service ISAPI中含有一个"缓冲区溢出"漏洞,致使黑客可以向IIS发出一段恶意请求,导致受攻击系统的缓冲区溢出,从而使攻击者获得对系统的完全控制权限。CodeRedII病毒正是利用该系统漏洞来对系统进行攻击。
有关该漏洞的信息请参考Microsoft Technet 和 eEye Digital Security site网站。
CODERED.C只能对安装有IIS服务的Windows 2000系统产生长期有效的病毒攻击行为,而对于WindowsNT系统,它将直接导致系统的崩溃。
该蠕虫在系统内存中搜索KERNEL32.DLL 的位置, 然后找到GetProcAddress API。同时它也搜索其它所需使用到的API 或程序。所需的库文件名称为:
WS2_32.DLL - Winsock V 2.0
ADVAPI32.DLL - 用来操纵系统注册表
USER32.DLL - 用来使系统重启和其它的一些功能
接着该蠕虫会将 %windir%CMD.EXE 文件复制到以下以下路径:
C:INETPUBSCRIPTSROOT.EXE
C:PROGRA~1COMMON~1SYSTEMMSADCROOT.EXE
D:INETPUBSCRIPTSROOT.EXE
D:PROGRA~1COMMON~1SYSTEMMSADCROOT.EXE
然后病毒在根目录下释放一个后门木马程序 - EXPLORER.EXE 文件(Trend Micro的防毒产品将该文件命名为TROJ_CODERED.C),如C:EXPLORER.EXE。
该木马程序将使攻击者享有对系统的完全控制权限。因为系统将优先执行根目录下的EXPLORER.EXE,而非系统本身的EXPLORER.EXE。
同时该蠕虫会修改注册表内的键值以废除登录时系统的安全保护:
HKLMSoftware/MicrosoftWindows NT
Current VersionWinLogonSFCDisable
并且创建以下的注册键:
HKLMSYSTEMCurrentControlSetServices
W3SVCParametersVirtual Roots
/Scripts = %rootdir%inetpubscripts,,204
/MSADC = %rootdir%program filescommon filessystemmsadc,,205
/C = C:,,217
/D = D:,,217
该蠕虫还会检查系统当前的时间,如果发现系统年份大于2002年或是月份大于10月,将强行使系统重新启动。重启后的系统内该蠕虫本身将不再存在,但是其释放的木马程序却一直在运行中。当然,如果系统未安装Microsoft提供的漏洞修补程序,系统随时都会受到又一次的攻击。
解决方案:
1. 可以使用Trend Micro 提供的 fix tool 工具来清理受感染的机器。 方法是在命令提示符下运行该程序,或是在资源管理器内直接双击该文件。
2. 系统管理员需立刻下载Microsoft 提供的 MS01-033 patch 安全补丁文件。
如想查看系统是否以部署了该修补程序,可以使用Trend Micro提供的工具 free detection tool 。
3. 将您系统与Internet 的连接断开。
4. 安装该修补程序。
5. 删除一下目录下所有的ROOT.EXE :
C:INETPUBSCRIPTSROOT.EXE
C:PROGRA~1COMMON~1SYSTEMMSADCROOT.EXE
D:INETPUBSCRIPTSROOT.EXE
D:PROGRA~1COMMON~1SYSTEMMSADCROOT.EXE
6. 使用一下命令删除CODERED.C 释放的木马文件文件:
ATTRIB C:EXPLORER.EXE -H -A -R
DEL C:EXPLORER.EXE
ATTRIB D:EXPLORER.EXE -H -A -R
DEL D:EXPLORER.EXE
如果无法使用该方法删除木马,表明该木马已驻留在内存中,请使用第一条中提到的工具来清除它。
7. 重新启动计算机。
8. 将以下注册键的键值设为"0",以重新开启系统安全性:
HKLMSOFTWAREMicrosoftWindowsNTCurrent VersionWinLogonSFCDisable
9. 对路径"HKLMSYSTEMCurrentControSetServicesW3SVCParameters Virtual Roots"下的注册键, 直接删除或将其键值设为"0"
/Scripts
/msadc
/c
/d
10. 使用Trend Micro的防毒软件扫描整个系统,删除所有被检测出含有 CODERED.C 和TROJ_CODERED.C的文件。在进行扫描前请确保已从Trend Micro 的网站下载了最新的病毒码和扫描引擎。
[