组策略对于维护系统的网络安全性有着至关重要的作用,如果Conflicker蠕虫病毒攻击我们的系统改怎么办?这时组策略就该隆重登场了。
Windows系统的安全状况确实让人堪忧,虽然Windows系统安全涉及方面很多,但是始终不变的事实就是:windows环境和IT以及操作系统世界的其他部分一样需要加以保护。每个操作系统都可能受到病毒攻击,不过通常情况下,病毒和蠕虫病毒会选择攻击使用范围广泛的操作系统,在Conflicker事件中,这种现象也不例外。很多人对微软公司存有这样的偏见:他们认为微软公司就是不安全的;微软公司不知道如何保护操作系统;微软公司的系统只有打补丁后才比较安全;如果公司不允许用户成为本地管理员才能保证微软系统的安全性,等等。对于Conflicker而言,在该蠕虫病毒出现后的几个小时内供应商就向用户提供了补丁,但是被感染的计算机数量仍然在不断增加,为什么会这样呢?逻辑表明用户的计算机并没有得到正确的修复,本文将介绍一些方法帮助用户保护计算机免受conflicker蠕虫病毒的攻击,基于该蠕虫攻击系统的方式。
关于ConFlicker的基本信息
自2008年11月首次现身以来,总共出现过两种Conflicker变体。第一种conflicker并不像第二种那样严重,想要了解更多相关信息可以浏览微软公司在安全更新MS08-067中对conflicker的描述信息(链接为:http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx)。第二代Conflicker病毒于2008年12月发现,具有更广泛和致命的攻击性。
最新的Conflicker病毒可以在各个点攻击系统,试图在可能的位置潜入系统,而不被发现,即使被发现,也很难将其移除。Conflicker病毒将会通过以下几种方式攻击计算机:
在Windows System文件夹中使用不同的名字创建隐藏DLL文件
在ProgramFiles\Internet Explorer或者ProgramFiles\Movie Maker文件夹下创建隐藏DLL文件
在Registry内的HKCU\Software\Microsoft\Windows\CurrentVersion\Run目录下创建条目
在Registry内的HKLM\SYSTEM\CurrentControlSet\Services目录下将其自身作为服务进行加载
试图使用现有的登录用户凭证复制自身到目标计算机的ADMIN$共享下
利用普通强度密码,试图“破解”目标计算机的本地SAM的用户密码
在目标计算机上创建远程计划任务(如果用户名和密码被破解)
将自身复制到所有映射和可移动的设备
在所有设备上创建一个autorun.inf文件,该文件将会利用自动播放功能(如果已经启用的话),然后在自动运行过程中启动病毒感染
禁用查看隐藏文件功能
修改系统的TCP设置以允许大量并发连接
删除windows Defender的注册表项
重新设置System Restore Points
从不同网站下载文件
正如上面所说,ConFlicker是一种非常活跃的蠕虫病毒,它试图感染操作系统的各个不同区域、文件夹、注册表以及刺痛的其他关键区域。
获取补丁
抵御conflicker病毒攻击的最好解决方案就是获取微软公司的修复补丁,下载地址为:http://www.microsoft.com/technet/security/Bulletin/MS08-067.mspx
你会发现Windows Vista和Windows 7系统在漏洞方面只是处于“重要”级别,因为这些操作系统的保护和安全功能比之前版本的系统更加有效。
组策略设置帮助保护系统免受ConFlicker的攻击
首先,如果受到攻击的计算机的用户不属于本地管理员组的成员,蠕虫病毒将很难攻击该计算机。因此,想要避免受到该攻击,可以使用Group Policy Preferences(组策略首选项)来将用户帐户从本地管理员组中移除。该组策略的位置为User Configuration\Preferences\Control Panel Settings\Local Users and Groups,你只要为“管理员”配置一个本地组策略,然后选择单选“删除当前用户”按钮,正如图1所示。
图1:从本地管理员组移除当前用户帐户
由于该蠕虫病毒还将进行枚举然后攻击目标计算机上的用户名本地列表,你还应该确保在每个桌面的本地SAM中没有其他用户账户。 这也可以使用图1中相同的策略进行修复,但是还需要删除管理员组的所有成员用户,正如图2所示。
图2:从本地管理员组移除所有成员用户
注意:
在图2中,Domain Admins组和本地管理员帐户会被迫进入本地管理员帐户组,这也是个最佳安全做法
当用户尝试执行管理任务时,这些操作将会在前台执行。ConFlicker 蠕虫总是尝试不断的写入或修改大量的受保护的文件、文件夹以及关键注册表内容。这些UAC设置可以在Computer Configuration\Policies\Windows Settings\Security Settings\Local Policies\Security Options找到。虽然上述设置在windows XP或者Server 2003中并不适用,不过对于vista和server2008而言,是非常好的配置。组策略控制着用户帐户控制(UAC)的所有区域,并可以集中管理UAC对管理员和标准用户的控制,应该启用UAC功能,然后向(管理员)提升权限,并自动拒绝(标准用户)提高权限要求。这样能够阻止病毒、蠕虫和其他恶意软件执行任何行动以修改操作系统文件和注册表。
图3:Windows Vista 和Server2008中的UAC设置访问控制
注意:
欲了解更多关于UAC的配置问题,请参阅“Top 5 Security Reasons to Use Vista”。
组策略设置中最后需要确定的配置就是用户帐户密码问题,由于Conflicker病毒试图猜测密码,因此要确保密码政策(Password Policies)设置的密码是很长并且复杂的,密码政策设置通常在Active Directory域的默认域策略中完成,不过也可以在独立电脑的本地GPO中进行配置,密码正常设置的位置是Computer Configuration\Windows Settings\Security Settings\Local Policies\Account Policies目录下,正如图4所示:
图4:密码政策能够限制用户帐户密码的强度
不过即便如此,在AutoPlay自动播放功能的控制下,组策略设置也还是可以被改变的。由于ConFlicker能够向可移动设备(由AutoPlay控制)进行写入,该蠕虫只要将autorun.inf文件放入可移动设备就可以感染计算机。但是,如果用户将自动播放功能禁用,这种感染就不会发生。要想通过组策略禁用自动播放功能,可以进入Computer Configuration\Administrative Templates\Windows Components,正如图5所示。
图5:可以通过组策略禁用AutoPlay自动播放功能
结语
由于整个行业都未采取积极行动,导致ConFlicker病毒感染范围不断扩大。该病毒出现以后,行业就马上提供了有效的修复补丁和防止该蠕虫病毒感染的方法,但仍然无济于事。如果管理员、企业和用户能够采取行动防止蠕虫病毒的进一步渗透,该病毒就不再会对大家造成威胁,而在此之前,病毒感染范围还将继续蔓延。这也就是为什么用户需要理解采取行动制止该病毒继续传播的原因,其中最好的做法就是将组策略配置为拒绝对系统的访问,并帮助提高系统密码的安全强度。拒绝Conflicker对系统的访问很简单,只要系统配置设置为不允许后台作为管理员访问即可。而密码也很容易得到保护,只要将其设置为很长且复杂的密码即可。部署了这些措施,你的系统就能免受Conflicker病毒的毒害。
在ConFlicker病毒攻击我们的系统时,及时配置组策略,提高系统的安全性,保障我们系统的安全,使我们的系统免受ConFlicker病毒的攻击。更多有关组策略的知识还有待于读者去学习和掌握。
【编辑推荐】