G Data病毒活跃情况报告2012年第5期

日期: 2012-05-06 来源:TechTarget中国

  电脑安全, 防护更重要,在中毒之前, 我们做好了安全防护,就极大的降低了中毒的可能性。为此,G Data安全专家提醒您:

  1. 安装一款防病毒软件, 最好是全功能安全软件。这样您的系统会得到更好的防护。
  2. 及时修补系统漏洞。
  3. 不要轻易安装共享软件或”免费软件”,这些软件里往往含有广告程序、间谍软件等不良软件,可能带来安全风险。

  具体分析:

  1、该木马伪装成一个正常的WMA音频文件-要求安装一个特殊的解码器,才可在Windows系统上播放。如果用户运行该文件,攻击者可在系统上安装各种恶意代码。该受感染的音频文件,主要通过共享网络传播。
  2、这是一个基于Sirefef木马家族关于rootkit组件的检测。此病毒用自身变量名自我复制.dll文件到Windows系统文件夹(/WINDOWS/system32)。此外,它还会修改其他几个系统文件来掩饰Sirefef木马病毒。其目的是,在网页浏览器内操控修改搜索引擎结果,来引导用户点击这些修改过的结果,从而可以获取因点击该网址而获得的推广费用。
  3、这个一个基于Sirefef木马家族关于rootkit组件的检测。此病毒用自身变量名自我复制.dll文件到Windows系统文件夹(/WINDOWS/system32)。此外,它还会修改其他几个系统文件来掩饰Sirefef木马病毒。其目的是,在网页浏览器内操控修改搜索引擎结果,来引导用户点击这些修改过的结果,从而可以获取因点击该网址而获得的推广费用。
  4、这是一个蠕虫病毒,利用Autorun.inf的功能在Windows系统中传播,使用可移动介质,如USB闪存驱动器或外部硬盘驱动器。该蠕虫病毒主要利用Windows CVE-2008-4250漏洞。
  5、这是一个基于PUP程序的检测,来自一些免费的程序安装包,例如Windows Live 邮件,MySQL等等。这些软件包是经过非官方下载的。经常绑定安装一些用户不喜欢的,例如额外的浏览器工具栏,修改浏览器主页等类似的功能。目前, 此病毒安装的是Babylon工具条,Babylon还会修改浏览器主页及默认搜索引擎。
  6、这是一个通用的检测,可检测已知和未知的恶意autorun.inf文件。Autorun.inf可被恶意计算机程序利用为启动文件,经常发生在USB设备、可移动媒体,CD和DVD上。
  7、该漏洞使用LNK文件和PIF文件的验证缺陷,主要针对Windows快捷方式,这是一个在2011年年中发现的安全漏洞(CVE-2010-2568),一旦这些被利用的快捷方式在Windows中打开,只要资源管理器中显示包含的图标,攻击者的代码会被立即执行,该代码可从本地文件系统(例如可移动存储设备,被挟持的LNK文件等),或从基于WebDAV协议的网络共享加载。
  8、该病毒为一个重定向引导器,引导用户访问其他的目标网站。这个重新定向目标器在JavaScript中使用了模糊处理技术,只在该用户的浏览器中定向到目标链接。这个定向器本身不会危及到用户系统,但它会在用户不知情的情况下, 把用户的定向到恶意网站。因此,这被确定为是一种非常流行的恶意攻击手段。目前,在这个JavaScript中,除了其他的操作,还包括一个隐藏的iframe ,引导用户到一个潜在的恶意网站。
  9、这是一个基于PUP程序的检测,来自一些免费的程序安装包,例如FLV播放器,PDF阅读器等等。这些软件包是经过非官下载的。经常绑定安装一些用户不喜欢的,例如额外的浏览器工具栏,修改浏览器主页等类似的功能。目前, 此病毒安装的是浏览器工具栏。
  10、此为Rootkit病毒的一部分,目的是保护其他病毒组件。例如,它可以阻止安全软件升级更新。访问网站主机将被解析为“本地主机”。这就有效的使其无法访问。这也是此病毒为什么叫做“DNSChanger”,因为它操纵DNS协议。

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

相关推荐