-
-
[转帖]病毒监测周报(2013.2.10-2013.2.16)
-
发表于: 2013-2-23 11:42 2153
-
病毒监测周报(2013.2.10-2013.2.16)
文章来源: 国家计算机病毒应急处理中心 2013-02-19 14:41:19
一、病毒疫情周报表
1. “代理木马”(Trojan_Agent)及变种
它是一个木马家族,有很多的变种。“代理木马”及变种运行后,会在临时文件夹下释放病毒文件,修改注册表,实现其开机自动运行。迫使系统连接指定的服务器,在被感染计算机上下载其它病毒、木马等恶意程序。
2.“木马下载者”(Trojan_Downloader)及变种
该木马通过网联网或是网页挂马的方式进行传播感染,并且它会自动连接互联网络中的指定服务器,下载大量病毒、木马等恶意程序,导致计算机用户系统中的重要数据信息失密窃。
3. “U盘杀手”(Worm_Autorun)及变种
该病毒是一个利用U盘等移动设备进行传播的蠕虫。autorun.inf文件一般存在于U盘、MP3、移动硬盘和硬盘各个分区的根目录下,当用户双击U盘等设备的时候,该文件就会利用Windows系统的自动播放功能优先运行autorun.inf文件,而该文件就会立即执行所要加载的病毒程序,从而破坏用户计算机,使用户计算机遭受损失。
4. Hack_Kido及变种
利用微软 MS08-067 漏洞发起攻击的黑客程序。该程序会启动攻击线程开始发起攻击。攻击线程会随机生成IP地址,并试图对该IP地址发起攻击。感染后,其会关闭系统自动更新、安全中心、WinDefend等服务,并通过删除相关注册表项使“安全中心”和“WinDefend”不再可用。被感染的系统还会出现无法访问微软和一些安全软件站点的情况。
5. “灰鸽子”(Backdoor_GreyPigeon)及变种
该变种比以前的更具有隐蔽性,伪装成操作系统中常用应用软件。将病毒文件命名为“原名称+空格.exe”或者删掉可执行扩展名.exe,使得变种原文件复制伪装成系统中正常应用软件,并使用原应用文件的图标。
二、本周病毒动态分析
通过对以上监测结果进行分析,病毒排名基本没有变化。发现病毒数同比上周呈上升的趋势,新增病毒数略有下降,病毒疫情仍以蠕虫和木马为主,“网页挂马”的数量仍有上升,感染计算机的数量整体略呈下降态势,主要传播途径以浏览器IE新的“零日”漏洞(CVE-2012-4792)、系统漏洞(MS12-027、MS11-011、MS08-067、MS10-002、MS10-018)、存储设备、Adobe漏洞(BID 43057)、Flash Player的漏洞(CVE-2011-0611)、网页挂马等方式,没有发现危害比较严重的网络安全事件。
近日,多个VMware产品客户端身份验证存在内存破坏漏洞。
VMware vSphere在处理管理身份验证协议时存在错误,可导致内存破坏,进而执行任意代码。要利用此漏洞需要欺骗vCenter Server、vSphere Client作为客户端与恶意服务器交互。
VMWare已经为此发布了一个安全公告(VMSA-2013-0001)以及补丁链接http://www.vmware.com/security/advisories/VMSA-2013 -0001.html。
目前,Oracle已经为此发布了一个安全公告以及相应补丁,地址链接:http://www.oracle.com/technetwork/topics/security/java cpufeb2013-1841061.html。
文章来源: 国家计算机病毒应急处理中心 2013-02-19 14:41:19
一、病毒疫情周报表
1. “代理木马”(Trojan_Agent)及变种
它是一个木马家族,有很多的变种。“代理木马”及变种运行后,会在临时文件夹下释放病毒文件,修改注册表,实现其开机自动运行。迫使系统连接指定的服务器,在被感染计算机上下载其它病毒、木马等恶意程序。
2.“木马下载者”(Trojan_Downloader)及变种
该木马通过网联网或是网页挂马的方式进行传播感染,并且它会自动连接互联网络中的指定服务器,下载大量病毒、木马等恶意程序,导致计算机用户系统中的重要数据信息失密窃。
3. “U盘杀手”(Worm_Autorun)及变种
该病毒是一个利用U盘等移动设备进行传播的蠕虫。autorun.inf文件一般存在于U盘、MP3、移动硬盘和硬盘各个分区的根目录下,当用户双击U盘等设备的时候,该文件就会利用Windows系统的自动播放功能优先运行autorun.inf文件,而该文件就会立即执行所要加载的病毒程序,从而破坏用户计算机,使用户计算机遭受损失。
4. Hack_Kido及变种
利用微软 MS08-067 漏洞发起攻击的黑客程序。该程序会启动攻击线程开始发起攻击。攻击线程会随机生成IP地址,并试图对该IP地址发起攻击。感染后,其会关闭系统自动更新、安全中心、WinDefend等服务,并通过删除相关注册表项使“安全中心”和“WinDefend”不再可用。被感染的系统还会出现无法访问微软和一些安全软件站点的情况。
5. “灰鸽子”(Backdoor_GreyPigeon)及变种
该变种比以前的更具有隐蔽性,伪装成操作系统中常用应用软件。将病毒文件命名为“原名称+空格.exe”或者删掉可执行扩展名.exe,使得变种原文件复制伪装成系统中正常应用软件,并使用原应用文件的图标。
二、本周病毒动态分析
通过对以上监测结果进行分析,病毒排名基本没有变化。发现病毒数同比上周呈上升的趋势,新增病毒数略有下降,病毒疫情仍以蠕虫和木马为主,“网页挂马”的数量仍有上升,感染计算机的数量整体略呈下降态势,主要传播途径以浏览器IE新的“零日”漏洞(CVE-2012-4792)、系统漏洞(MS12-027、MS11-011、MS08-067、MS10-002、MS10-018)、存储设备、Adobe漏洞(BID 43057)、Flash Player的漏洞(CVE-2011-0611)、网页挂马等方式,没有发现危害比较严重的网络安全事件。
近日,多个VMware产品客户端身份验证存在内存破坏漏洞。
VMware vSphere在处理管理身份验证协议时存在错误,可导致内存破坏,进而执行任意代码。要利用此漏洞需要欺骗vCenter Server、vSphere Client作为客户端与恶意服务器交互。
VMWare已经为此发布了一个安全公告(VMSA-2013-0001)以及补丁链接http://www.vmware.com/security/advisories/VMSA-2013 -0001.html。
目前,Oracle已经为此发布了一个安全公告以及相应补丁,地址链接:http://www.oracle.com/technetwork/topics/security/java cpufeb2013-1841061.html。
赞赏
他的文章
看原图
赞赏
雪币:
留言: