admin管理员组文章数量:1614309
2024年3月8日发(作者:)
病毒名称
(MyDoom.A,MyDoom.B)
蠕虫病毒
病毒特征
系统重启
使用端口
udp69 tcp135
系统自动重启
利用几种Windows系统弱口令漏洞在网络上大面积传播的一种破坏力很强的蠕虫病毒
针对SQL_SERVER_2000的漏洞,该蠕虫发送了大量针对1434端口的udp协议包,导致网络堵塞,甚至瘫痪
病毒也是通过系统漏洞进行传播的,感染了病毒的电脑会出现系统反复重启、机器运行缓慢,出现系统异常的出错框等现象。
tcp4444 udp69 tcp135
Dvldr32 蠕虫病毒
tcp5800 tcp5900 tcp445 tcp6667
蠕虫病毒
udp1434
震荡波() 5554
病毒利用的是系统的RPC 漏洞,病毒攻击系统时会使RPC服务崩溃,冲击波(r)
该服务是Windows操作系统使用的一种远程过程调用协议
“Sasser”蠕虫病毒使用多个进程扫描不同范围的互联网地址,试图在445端口上发现“易感的”LSASS组件。
该蠕虫主要攻击系统为NT/2000平台,通过探测445端口方式穷举管理员密码,并殖入一个后门程序使得该机器的安全性降低到0。
一种利用IRC控制后门的病毒(或称bot),未经授权可以进入受感染的机器。它也具有类似蠕虫的功能,可以通过弱口令进入共享,并利用系统漏洞进行传播,同时可以利用其它的恶意程序生成的后门进行传播。
是一种通过网络共享并利用系统漏洞进行传播的蠕虫。
69 135 4444
“Sasser”的蠕虫病毒 9996 5554 139
445
蠕虫
蠕虫 tcp139 tcp445
蠕虫 tcp135 tcp139 tcp445
如果感染该蠕虫病毒后网络带宽大量被占用,最终导致网络瘫痪。该ler2003蠕虫 蠕虫病毒是利用SQL SERVER 2000的解析端口1434的缓冲区溢出漏洞,对其网络进行攻击的。
可突破多个安全漏洞,除能突破“Sasser”蠕虫突破的“LSASS安全漏洞”之外,还能突破“消息服务安全漏洞”、“IIS 5.0 WebDAV安全漏洞”、“RPC接口缓冲区溢出安全漏洞”、“通用即插即用(UPnP) 服务安全漏洞”。
该病毒利用了8月9日微软发布的即插即用中的漏洞(MS05-039),在微软发布安全公告后短短的5天之内即出现该蠕虫,表明病毒作者利用漏洞的能力越来越强。用户电脑感染了该病毒之后,在某些情况下会出现系统频繁重启的现象。同时,该病毒会在用户电脑上开设后门,方便黑客对其进行远程控制。
通过局域网传播,尝试打开139和445端口盗取系统信息。该病毒及其变种一般经过UPX或PeCompact压缩,它执行时从图标上看很像是Windows XP系统的更新文件。
个木马病毒,该病毒长度 7331 字节,感染Windows 2000, Windows
95, Windows 98, Windows Me,
Windows NT, Windows Server 2003,
Windows XP系统,它使用微软IE
DHTML对象内存溢出漏洞传播和破坏
udp1434
Kibuv.B tcp5000
狙击波(.A) tcp445
Backdoor/ tcp139 tcp445
o tcp28876
版权声明:本文标题:常见病毒端口列表 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/xitong/1709837353a237317.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论