应该是攻击rpc的worm病毒,有这种发作现象,请下载补丁,see this:
http://www.microsoft.com/china/technet/security/bulletin/MS03-026.asp#4Good Luck!

解决方案 »

  1.   

    中毒了,RPC漏洞,你的系统没有及时更新
      

  2.   

    8月3日严重病毒通告,请所有网民注意8月3日该病毒开始大规模传播并且发作,现象是(2000Server/WinXp/Server2003)出现
    Rpc错误,计算机强制重新启动病毒对应的补丁程序http://microsoft.com/downloads/details.aspx?displaylang=zh-cn&FamilyID=2354406C-C5B6-44AC-9532-3DE40F69C074如果你没有能下到补丁,请看下面的补救方法,或者用网络防火墙关闭“135 139
     445”三个端口,来防止病毒的攻击还有一个不好的解决方案是:“先在“运行”中输入“Dcomcnfg.exe”,确定后点击
    “组件服务”,再双击“计算机”,出现“我的电脑”,右键“我的电脑”属性,在
    “默认属性”中取消在此计算机上启用分布式COM(E)。
    金山公司通告
      金山毒霸反病毒中心于8月3日截获最新蠕虫病毒,命名为“流言”
    (Worm.SdBotRPC)。蠕虫病毒利用微软操作系统平台上RPC系统服务的漏洞正在大规模传
    播。
      据金山毒霸反病毒工程师介绍:该蠕虫病毒利用RPC的DCOM接口的漏洞,向远端系
    统上的RPC系统服务所监听的端口发送攻击代码,从而达到传播的目的。受感染的系统
    向。IRC是比较常用的聊天工具,这次它又成为了病毒攻击的对象和帮凶。蠕虫会利用
    IRC聊天工具在受感染的机器上留后门,等待远端控制者的命令,或是通过IRC进行病毒
    的升级等操作。
      金山毒霸反病毒工程师提醒:请赶快到以下地址下载微软的补丁程序,避免此漏洞
    带来的危害:
      
    http://www.microsoft.com/technet/treeview/default.asp?url=/technet/security/bulletin/MS03-026.asp(我打不开,还是
    用上面给的吧)
    中国计算机病毒处理中心通告
    微软公司发布关于RPC 接口中 远程任意可执行代码漏洞(823980)通告   国家计算
    机病毒应急处理中心根据微软公司发布的通告,即关于RPC 接口中远程任意可执行代码
    漏洞(823980),向计算机用户发出预警。如果成功利用此漏洞,攻击者就有可能获得
    对远程计算机的完全控制,并以本地系统权限执行任意指令。攻击者可以在系统上执行
    任意操作,如安装程序、查看或更改、删除数据、重新格式化硬盘或建立系统管理员权
    限的帐户.
    Microsoft RPC接口远程任意代码可执行漏洞受影响的软件:
    Microsoft Windows NT 4.0 .
    Microsoft Windows NT 4.0 Terminal Services Edition .
    Microsoft Windows 2000 .
    Microsoft Windows XP Microsoft Windows Server 2003 .
    漏洞描述.
    RPC(Remote Procedure Call)是 Windows 操作系统使用的一个远程过程调用协议。
    RPC 提供了一种进程间的通信机制,通过这一机制,允许在某台计算机上运行的程序顺
    畅地在远程系统上执行代码。协议本身源自OSF(开放式软件基础)RPC 协议,但增加
    了一些 Microsoft 特定的扩展 。.
    RPC 中处理通过 TCP/IP 的消息交换的部分有一个漏洞。此问题是由错误地处理格式不
    正确的消息造成的。这种特定的漏洞影响DCOM (分布式组件对象模型) 与 RPC 间的
    一个接口,该接口侦听TCP/IP 端口135,用于处理由客户端机器发送给服务器的DCOM对
    象激活请求(如UNC路径)。.
    该漏洞实际上是一个缓冲区溢出漏洞,成功利用此漏洞的攻击者有可能获得对远程计算
    机的完全控制,可以以本地系统权限执行任意指令。攻击者可以在系统上执行任意操
    作,如安装程序、查看或更改、删除数据、重新格式化硬盘或建立系统管理员权限的帐
    户。.
    在利用该漏洞时,攻击者需要发送特殊形式的请求到远程机器上的135端口。从而造成
    目标计算机受制于人,攻击者可以在它上面执行任意代码。 .
    不同于以往发现的安全漏洞,该漏洞不仅影响作为服务器的Windows系统,同样也会影
    响个人电脑,所以潜在的受害者数量非常多。 .
    DCOM (分布式对象模型) .
    分布式对象模型(DCOM))是一种能够使软件组件通过网络直接进行通信的协议。DCOM
    以前叫做“网络 OLE”,它能够跨越包括 Internet 协议(例如 HTTP)在内的多种网
    络传输。可以从以下网站查阅有关 DCOM 的详细信息:
    http://www.microsoft.com/com/tech/dcom.asp .
    RPC(远程过程调用) .
    远程过程调用(RPC)是一种协议,程序可使用这种协议向网络中的另一台计算机上的
    程序请求服务。由于使用 RPC 的程序不必了解支持通信的网络协议的情况,因此 RPC
    提高了程序的互操作性。在 RPC 中,发出请求的程序是客户程序,而提供服务的程序
    是服务器。 .
    防范措施: .
    下载安装相应的补丁程序: .
    Microsoft已经为此发布了一个安全公告(MS03-026)以及相应补丁,请尽快下载安
    装。 http://www.microsoft.com/technet/security/bulletin/.
    MS03-026.asp 您也可以到我们的网站上下载相关的安全补丁: .
    winnt .
    win2000 .
    winxp .
    win2003 .
    在防火墙上封堵 不必要的端口.
    135端口用于启动与远程计算机的 RPC 连接。连接到Internet的计算机应当在防火墙上
    封堵 135 端口,用以帮助防火墙内的系统防范通过利用此漏洞进行的攻击。 .
    使用防火墙关闭所有不必要的端口,漏洞不仅仅影响135端口,还影响到大部分调用
    DCOM函数的服务端口,建议用户使用网络或是个人防火墙过滤以下端口: .
    135/TCP epmap .
    135/UDP epmap .
    139/TCP netbios-ssn .
    139/UDP netbios-ssn .
    445/TCP microsoft-ds .
    445/UDP microsoft-ds .
    593/TCP http-rpc-epmap .
    593/UDP http-rpc-epmap .
    有关为客户端和服务器保护 RPC 的详细信息,请访问:
    http://msdn.microsoft.com/library/default.asp?url= /library/en-us/rpc/rpc/
    writing_a_secure_rpc_client_or_server.asp .
    有关 RPC 使用的端口的详细信息,请访问:
    http://www.microsoft.com/technet/prodtechnol/
    windows2000serv/reskit/tcpip/part4/tcpappc.asp .
    手动为计算机启用(或禁用) DCOM: .
    运行 Dcomcnfg.exe。 .
    如果您在运行 Windows XP 或 Windows Server 2003,则还要执行下面这些步骤: 单
    击“控制台根节点”下的“组件服务”。 .
    打开“计算机”子文件夹。 .
    对于本地计算机,请以右键单击“我的电脑”,然后选择“属性”。 .
    对于远程计算机,请以右键单击“计算机”文件夹,然后选择“新建”,再选择“计算
    机”。.
    输入计算机名称。以右键单击该计算机名称,然后选择“属性”。.
    选择“默认属性”选项卡。 .
    选择(或清除)“在这台计算机上启用分布式 COM”复选框。
      

  3.   

    找到msblast.exe,手工删掉;上ms网站打补丁就OK啦。一个三流的virus.
      

  4.   

    rpc病毒,我12晚上就染上了,13号打补丁搞定了
      

  5.   

    我公司装xp和2k的10几台机器也都感染了,outlook.office.ie都不能用。昨天赶到微软去下补丁。害人啊!
    天知道,微软的操作系统还有什么后门啊!
      

  6.   

    "冲击波"病毒是也!!禁用你的分布式COM就OK了.这是治本的方法!!
      

  7.   

    Remote Procedure Call (RPC)服务器意外终止的解决办法
    为自己的主机打上微软发布的相关修补补丁。下面为补丁的相关下栽地址 :
    请大家还要选择语言!!!!!!Windows NT 4.0 Server: 
    http://microsoft.com/downloads/d ... &displaylang=en Windows NT 4.0 Terminal Server Edition : 
    http://microsoft.com/downloads/d ... &displaylang=en Windows 2000: 
    http://microsoft.com/downloads/d ... &displaylang=en Windows XP 32 bit Edition: 
    http://microsoft.com/downloads/d ... &displaylang=en Windows XP 64 bit Edition: 
    http://microsoft.com/downloads/d ... &displaylang=en Windows Server 2003 32 bit Edition: 
    http://microsoft.com/downloads/d ... &displaylang=en Windows Server 2003 64 bit Edition: 
    http://microsoft.com/downloads/d ... &displaylang=en 2. 向用户宣传此漏洞的严重性和被蠕虫利用的危害性,促使用户修补该漏洞。 3. 在自己的路由器上封掉 TCP/135,UCP/135,甚至 TCP/139,UDP/139,TCP/445,UDP/445等RPC DCOM能利用的相关端口, 以阻断蠕虫的攻击和传播。金山有查杀工具