病毒发布信息

病毒监测周报 2013.2.10-2013.2.16


一、病毒疫情周报表

计算机病毒疫情监测周报

序号

病毒名称

病毒特点

1


代理木马”(Trojan_Agent)及变种


它是一个木马家族,有很多的变种。代理木马及变种运行后,会在临时文件夹下释放病毒文件,修改注册表,实现其开机自动运行。迫使系统连接指定的服务器,在被感染计算机上下载其它病毒、木马等恶意程序。

2

木马下载者”(Trojan_Downloader)及变种


该木马通过网联网或是网页挂马的方式进行传播感染,并且它会自动连接互联网络中的指定服务器,下载大量病毒、木马等恶意程序,导致计算机用户系统中的重要数据信息失密窃。

3

“U盘杀手Worm_Autorun)及变种


该病毒是一个利用U盘等移动设备进行传播的蠕虫。autorun.inf文件一般存在于U盘、MP3、移动硬盘和硬盘各个分区的根目录下,当用户双击U盘等设备的时候,该文件就会利用Windows系统的自动播放功能优先运行autorun.inf文件,而该文件就会立即执行所要加载的病毒程序,从而破坏用户计算机,使用户计算机遭受损失。

4

Hack_Kido及变种


利用微软 MS08-067 漏洞发起攻击的黑客程序。该程序会启动攻击线程开始发起攻击。攻击线程会随机生成IP地址,并试图对该IP地址发起攻击。感染后,其会关闭系统自动更新、安全中心、WinDefend等服务,并通过删除相关注册表项使安全中心“WinDefend”不再可用。被感染的系统还会出现无法访问微软和一些安全软件站点的情况。

5

灰鸽子
Backdoor_GreyPigeon
及变种

 


该变种比以前的更具有隐蔽性,伪装成操作系统中常用应用软件。将病毒文件命名为原名称+空格.exe”或者删掉可执行扩展名.exe,使得变种原文件复制伪装成系统中正常应用软件,并使用原应用文件的图标。
 

二、本周病毒动态分析

    通过对以上监测结果进行分析,病毒排名基本没有变化。发现病毒数同比上周呈上升的趋势,新增病毒数略有下降,病毒疫情仍以蠕虫和木马为主,网页挂马的数量仍有上升,感染计算机的数量整体略呈下降态势,主要传播途径以浏览器IE新的零日漏洞(CVE-2012-4792)、系统漏洞(MS12-027MS11-011MS08-067MS10-002MS10-018)、存储设备、Adobe漏洞(BID 43057)Flash Player的漏洞(CVE-2011-0611)、网页挂马等方式,没有发现危害比较严重的网络安全事件。

    
近日,多个VMware产品客户端身份验证存在内存破坏漏洞。

     VMware vSphere
在处理管理身份验证协议时存在错误,可导致内存破坏,进而执行任意代码。要利用此漏洞需要欺骗vCenter ServervSphere Client作为客户端与恶意服务器交互。

     VMWare
已经为此发布了一个安全公告(VMSA-2013-0001)以及补丁链接http://www.vmware.com/security/advisories/VMSA-2013 -0001.html

    
目前,Oracle已经为此发布了一个安全公告以及相应补丁,地址链接:http://www.oracle.com/technetwork/topics/security/java cpufeb2013-1841061.html

三、建议可以采用以下病毒防范措施:

1、 网站管理者要加强网站的监督管理,定期对上传的Web网页文件进行比对,包括文件的创建、更新时间,文件大小等,及时发现异常的Web网页文件。一旦发现异常文件,应立即删除并更新。定期维护升级网站服务器,检查服务器所存在的漏洞和安全隐患。

2
、对于重点网站,尤其是政府网站和各大媒体网站,很有可能被利用现有的漏洞进行挂马,或跳转到其他恶意网站。我们应急中心采取了相应措施,建立了对重点网站的巡查机制,以便于及时发现问题。

3
、计算机用户在Web网页时,务必打开计算机系统中防病毒软件的网页监控功能。同时,计算机用户应及时下载安装操作系统已安装应用软件的最新漏洞补丁或新版本,防止恶意木马利用漏洞进行入侵感染操作系统。

4
、及时下载安装操作系统和系统中应用软件的漏洞补丁程序,阻止各类病毒、木马等恶意程序入侵操作系统。

5
、不要轻易打开来历不明的邮件,尤其是邮件的附件。

6
、使用U盘、软盘进行数据交换前,先对其进行病毒检查。

7
、发现网络和系统异常,及时与国家计算机病毒应急处理中心或防病毒厂家联系。