瑞星卡卡安全论坛企业产品讨论区瑞星杀毒软件网络版(含Linux) 打开任何网页均报病毒的解决方案(个人见解)

1   1  /  1  页   跳转

[原创] 打开任何网页均报病毒的解决方案(个人见解)

打开任何网页均报病毒的解决方案(个人见解)

打开任何网页,瑞星即报病毒,有可能是利用微软MS07-017中的动态光标处理漏洞的畸形ANI文件,一般由被挂马的网页的相关恶意代码下载。
该漏洞存在于系统关键文件user32.dll中。当进入带有相关恶意代码的网页时,浏览器将会把这种畸形ANI文件下载到本机临时文件夹中,并依照网页脚本执行,将其设置为浏览此页面时鼠标的光标图案。在有瑞星监控的电脑上,当打开带有相关恶意代码的网页,将畸形ANI文件下载到本机临时文件夹中时,瑞星监控将报警,提示发现脚本病毒或网页木马。如果该文件在被下载到临时文件夹时即被瑞星查出,一般处理结果为“清除成功”,而如果该文件在被浏览器调用过程中被发现,瑞星一般将跳过相关代码并提示用户必须“重启电脑后删除文件”。无论是哪种情况,此畸形ANI文件都将不起作用,也就不会下载真正的病毒木马了。
仅仅就这个“病毒”本身而言,处理方法非常简单:关闭浏览器,然后清空IE临时文件夹,升级杀毒。
但是,如果浏览任何网页都会出现此报毒提示,那么就有arp病毒攻击欺骗的情况,某些病毒利用ARP欺骗等手段,在用户收到的网络数据包中自动插入iframe代码,代码指向利用MS07-017漏洞的网址。使得中毒用户,以及局域网中受到此中毒电脑的欺骗攻击的用户,在上任意网站的时候,均会出现脚本病毒或网页木马的报警。针对这种情况,建议首先把补丁打上,其次核实如果是自己的电脑中了毒,应及时清空IE临时目录,升级杀毒;如果是别人的电脑中毒后攻击自己,则下载第三方抓包工具,查找病毒源,找到毒源后,使用瑞星听诊器扫描并上报扫描结果。

如何发现ARP攻击源
1 在收到ARP欺骗的本机,通过命令行窗口输入arp -a命令,查看ARP列表。
查看arp 表的物理地址,核实网关的物理地址,如果与arp表显示对应的物理地址(Mac地址)不同,记录显示网卡的欺骗Mac地址,通过此物理地址结合网络架构的IP与Mac分布,找到ARP欺骗发包源。
2 使用网络抓包工具,分析数据包传输统计记录(查看ARP协议节点计数),通过IP与Mac地址找到ARP欺骗发包源。常用网络抓包工具:Antiarp ,sniffer,etherpeek等。

用户系统信息:Mozilla/4.0 (compatible; MSIE 6.0; Windows NT 5.2; SV1; .NET CLR 1.1.4322)
分享到:
gototop
 

回复:打开任何网页均报病毒的解决方案(个人见解)

谢谢 LZ分享。。
作爲壹名煙客,必須具備三個條件:煙,打火機以及抽煙時露出的那種無恥神韻~
gototop
 

回复:打开任何网页均报病毒的解决方案(个人见解)

楼主说的很有道理,一旦发现受到arp攻击,一定要先找到发包源,断网查杀,然后绑定网关,防篡改。
gototop
 
1   1  /  1  页   跳转
页面顶部
Powered by Discuz!NT