现行犯 百科内容来自于: 百度百科

现行犯是指正在预备犯罪,实行犯罪或犯罪后即时被发现的犯罪嫌疑人。在我国,是指正在实行犯罪或犯罪后即时被发现的,通缉在案的,越狱逃跑的,正在追捕的人犯。

法律上的现行犯

现行犯是指正在预备犯罪,实行犯罪或犯罪后即时被发现的犯罪嫌疑人。在我国,对正在实行犯罪或犯罪后即时被发现的,通缉在案的,越狱逃跑的,正在追捕的人犯,任何公民都可以立即扭送公安机关、人民检察院或者人民法院处理。

网络病毒

简介

由于Microsoft公司Windows NT和2000中的Index Service服务与其IIS服务间的接口程序-Indexing Service ISAPI中含有一个"缓冲区溢出"漏洞,致使黑客可以向IIS发出一段恶意请求,导致受攻击系统的缓冲区溢出,从而使攻击者获得对系统的完全控制权限。CodeRedII病毒正是利用该系统漏洞来对系统进行攻击。

攻击方式

CODERED.C只能对安装有IIS服务的Windows 2000系统产生长期有效的病毒攻击行为,而对于WindowsNT系统,它将直接导致系统的崩溃。
该蠕虫在系统内存中搜索KERNEL32.DLL 的位置, 然后找到GetProcAddress API。同时它也搜索其它所需使用到的API 或程序。所需的库文件名称为:
WS2_32.DLL - Winsock V 2.0
  ADVAPI32.DLL - 用来操纵系统注册表
  USER32.DLL - 用来使系统重启和其它的一些功能
接着该蠕虫会将 %windir%\CMD.EXE 文件复制到以下以下路径:
C:\INETPUB\SCRIPTS\ROOT.EXE
  C:\PROGRA~1\COMMON~1\SYSTEM\MSADC\ROOT.EXE
  D:\INETPUB\SCRIPTS\ROOT.EXE
  D:\PROGRA~1\COMMON~1\SYSTEM\MSADC\ROOT.EXE
然后病毒在根目录下释放一个后门木马程序 - EXPLORER.EXE 文件(Trend Micro的防毒产品将该文件命名为TROJ_CODERED.C),如C:\EXPLORER.EXE。
该木马程序将使攻击者享有对系统的完全控制权限。因为系统将优先执行根目录下的EXPLORER.EXE,而非系统本身的EXPLORER.EXE。
同时该蠕虫会修改注册表内的键值以废除登录时系统的安全保护:
  HKLM\Software/Microsoft\Windows NT\
  Current Version\WinLogon\SFCDisable
并且创建以下的注册键:
  HKLM\SYSTEM\CurrentControlSet\Services\
  W3SVC\Parameters\Virtual Roots\
  /Scripts = %rootdir%\inetpub\scripts,,204
  /MSADC = %rootdir%\program files\common files\system\msadc,,205
  /C = C:\,,217
  /D = D:\,,217
该蠕虫还会检查系统当前的时间,如果发现系统年份大于2002年或是月份大于10月,将强行使系统重新启动。重启后的系统内该蠕虫本身将不再存在,但是其释放的木马程序却一直在运行中。当然,如果系统未安装Microsoft提供的漏洞修补程序,系统随时都会受到又一次的攻击。

解决方案

1. 可以使用Trend Micro 提供的 fix tool 工具来清理受感染的机器。 方法是在命令提示符下运行该程序,或是在资源管理器内直接双击该文件。
2. 系统管理员需立刻下载Microsoft 提供的 MS01-033 patch 安全补丁文件。 如想查看系统是否以部署了该修补程序,可以使用Trend Micro提供的工具 free detection tool 。
3. 将您系统与Internet 的连接断开。
4. 安装该修补程序。
5. 删除一下目录下所有的ROOT.EXE :
  C:\INETPUB\SCRIPTS\ROOT.EXE
  C:\PROGRA~1\COMMON~1\SYSTEM\MSADC\ROOT.EXE
  D:\INETPUB\SCRIPTS\ROOT.EXE
  D:\PROGRA~1\COMMON~1\SYSTEM\MSADC\ROOT.EXE
6. 使用一下命令删除CODERED.C 释放的木马文件文件:
  ATTRIB C:\EXPLORER.EXE -H -A -R
  DEL C:\EXPLORER.EXE
  ATTRIB D:\EXPLORER.EXE -H -A -R
  DEL D:\EXPLORER.EXE
如果无法使用该方法删除木马,表明该木马已驻留在内存中,请使用第一条中提到的工具来清除它。
7. 重新启动计算机。
8. 将以下注册键的键值设为"0",以重新开启系统安全性:
  HKLM\SOFTWARE\Microsoft\WindowsNT\Current Version\WinLogon\SFCDisable
9. 对路径"HKLM\SYSTEM\CurrentContro\Set\Services\W3SVC\Parameters\ Virtual Roots"下的注册键, 直接删除或将其键值设为"0"
  /Scripts
  /msadc
  /c
  /d
10. 使用Trend Micro的防毒软件扫描整个系统,删除所有被检测出含有 CODERED.C 和TROJ_CODERED.C的文件。在进行扫描前请确保已从Trend Micro 的网站下载了最新的病毒码和扫描引擎。
$firstVoiceSent
- 来自原声例句
小调查
请问您想要如何调整此模块?

感谢您的反馈,我们会尽快进行适当修改!
进来说说原因吧 确定
小调查
请问您想要如何调整此模块?

感谢您的反馈,我们会尽快进行适当修改!
进来说说原因吧 确定