好好的又闹出了个蓝色代码,正好是周末,管理员这下有的忙了~ 帮你们写了个简单的清除方法,还不很全,先应付过这个周末吧…… By: 阿新(Seraph Chutium) -- http://com.6to23.com/ 全部资料从新闻里得到,自己运气不好~还没中彩,等中了我在详细看吧…… come on codeblue... 首先,那个号称蓝色代码的是利用inetinfo.exe程序漏洞进入服务器,放置后门。 windows中他是默认启动的系统启动进程,所以不装IIS的windows服务器也会受感 染,和IIS漏洞无关。 以下是简单的恢复方法: 删除 C:\d.vbs 该脚本程序运行时将停止所有“.ida,.idq,.printer”的系统服务。 删除 C:\inetpub\scripts\httpext.dll 个人认为大概是个类似rootkit功能的库文件, 以方便通过后门进行系统的管理。 删除 HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run 中含 SvcHost.EXE 的键,看到的几个报道都对这里说的很含糊,目前我还不清楚 具体 SvcHost.EXE 的具体位置,不过如果键值只是"SvcHost.EXE"的话,肯定是 在 %systemroot%\SvcHost.EXE 的了。 刚刚知道的……据瑞星的报道,SvcHost.EXE 是在 C:\ 根目录下,并打开 很多 SvcHost.EXE 进程耗尽系统资源,导致系统瘫痪。 另外不知道MS出相应补丁没,出了的话就装上,以免再中…… 目前手头资料就这么多了,以后相信大的防毒公司会出相应介绍和工具,至少这个 周末各位管理员可以安心过了~