首页
社区
课程
招聘
[转载] 病毒监测周报(2013.5.26-2013.6.1)
发表于: 2013-6-3 16:42 2076

[转载] 病毒监测周报(2013.5.26-2013.6.1)

2013-6-3 16:42
2076
新闻链接:http://www.infosec.org.cn/news/news_view.php?newsid=16922
新闻时间:2013-06-03 14:02:12
新闻正文:
一、病毒疫情周报表

1. “木马下载者”(Trojan_Downloader)及变种

该木马通过网联网或是网页挂马的方式进行传播感染,并且它会自动连接互联网络中的指定服务器,下载大量病毒、木马等恶意程

序,导致计算机用户系统中的重要数据信息失密窃。

2. “U盘杀手”(Worm_Autorun)及变种

该病毒是一个利用U盘等移动设备进行传播的蠕虫。autorun.inf文件一般存在于U盘、MP3、移动硬盘和硬盘各个分区的根目录下,

当用户双击U盘等设备的时候,该文件就会利用Windows系统的自动播放功能优先运行autorun.inf文件,而该文件就会立即执行所

要加载的病毒程序,从而破坏用户计算机,使用户计算机遭受损失。

3. “代理木马”(Trojan_Agent)及变种

它是一个木马家族,有很多的变种。“代理木马”及变种运行后,会在临时文件夹下释放病毒文件,修改注册表,实现其开机自动

运行。迫使系统连接指定的服务器,在被感染计算机上下载其它病毒、木马等恶意程序。

4. “灰鸽子”(Backdoor_GreyPigeon)

该变种比以前的更具有隐蔽性,伪装成操作系统中常用应用软件。将病毒文件命名为“原名称+空格.exe”或者删掉可执行扩展

名.exe,使得变种原文件复制伪装成系统中正常应用软件,并使用原应用文件的图标。

5. Hack_Kido及变种

利用微软 MS08-067 漏洞发起攻击的黑客程序。该程序会启动攻击线程开始发起攻击。攻击线程会随机生成IP地址,并试图对该IP

地址发起攻击。感染后,其会关闭系统自动更新、安全中心、WinDefend等服务,并通过删除相关注册表项使“安全中心”和

“WinDefend”不再可用。被感染的系统还会出现无法访问微软和一些安全软件站点的情况。 

二、本周病毒动态分析

    通过对以上监测结果进行分析,病毒排名基本没有变化。发现病毒数同比上周略有上升,新增病毒数仍呈下降趋势,病毒疫情

仍以蠕虫和木马为主,“网页挂马”的数量略有上升,感染计算机的数量整体呈上升态势,主要传播途径以浏览器IE新的“零日”

漏洞(CVE-2013-1311)、系统漏洞(MS13-032、MS12-027、MS11-011、MS08-067、MS10-002、MS10-018)、存储设备、Adobe漏洞

(BID 43057)、Flash Player的漏洞(CVE-2011-0611)、网页挂马等方式,没有发现危害比较严重的网络安全事件。

     近日, ModSecurity 空指针存在间接引用远程拒绝服务漏洞。

     ModSecurity是Web应用服务器。ModSecurity 2.7.4之前版本存在拒绝服务漏洞,恶意攻击者可利用此漏洞使Apache Web服务

器崩溃。此漏洞源于"forceRequestBodyVariable"操作内的处理错误,通过特制的HTTP请求可造成空指针间接引用。

     目前,厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://sourceforge.net/projects/mod-

security。

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//