客服中心
告诉驱逐舰您的需求,我们将为您提供量身定制方案及产品服务
客服邮箱:
support@vccn.com.cn
(24小时回复)
销售热线:
购买咨询、订单查询、帮助
400-700-4180
售后服务:
安装、使用问题咨询
400-700-4180
保密电子电话号码簿
新闻中心
当前位置:行业动态

八月计算机病毒疫情情况综述

日期:2012-09-05 15:26:53 点击次数:26267

根据国家计算机病毒应急处理中心的监测报告显示,与上月相比,八月的主要病毒种类没有太大变化,主要以“木马下载者” (Trojan_Downloader)及变种、 “U盘杀手”(Worm_Autorun)及变种、“代理木马”(Trojan_Agent)及变种、“灰鸽子”(Backdoor_GreyPigeon)及变种和Hack_Kido及变种为代表。

受到感染的计算机数量整体略有下降,病毒的传播途径仍以存储设备、系统漏洞、Adobe漏洞)、Flash Player的漏洞、网页挂马等方式为主。多数计算机用户在以下两个方面受到较重的安全威胁:

一、计算机病毒方面:在近期发现的病毒中,“木马下载器”新变种(Trojan_Downloader.qmy)、恶意木马程序Trojan_Qhost.CBG和“代理木马”新变种Trojan_Agent.XCU对系统危害性较大,用户需要提高警惕:

 

l          “木马下载器”新变种(Trojan_Downloader.qmy)伪装成输入法,诱使计算机用户点击运行。

该变种运行后,会将其自身复制到受感染操作系统的指定目录中,并向系统磁盘目录下释放一个假冒的输入法动态链接库DLL文件并加载运行,其文件名为随机7位数,扩展名为.LOG。该动态链接库DLL文件运行后会加载驱动,阻止操作系统中防病毒软件的查杀。与此同时,变种还会创建映像劫持注册表项,使操作系统中的防病毒软件相关进程文件无法正常启动运行。另外,该变种还会自动从互联网络中指定的IP地址服务器中远程下载其它恶意程序并运行,给受感染的计算机用户的系统造成进一步威胁。

 

l         利用电子邮件或及时聊天工具进行传播的恶意木马程序Trojan_Qhost.CBG。该木马程序采用进程隐藏技术使其自身的文件运行后不显示,导致计算机用户很难发现其程序文件的存在。

该木马程序运行后,会将其复制到受感染计算机系统的系统目录下,并重新命名为可执行文件,其文件属性设置为系统、隐藏和只读。与此同时,该木马会强行篡改计算机用户操作系统中的HOSTS文件,利用域名映像劫持技术阻止计算机用户访问互联网络中与安全相关的Web网站。该木马还会在受感染计算机系统的后台将恶意可执行代码注入到系统桌面浏览器IE程序进程内存的空间中,并调用执行,除此之外,该恶意木马程序还会迫使受感染的操作系统主动连接访问互联网络中指定的Web服务器,下载其他木马、病毒等恶意程序。

 

l         “代理木马”新变种Trojan_Agent.XCU。该变种会伪装成系统动态链接库(DLL)文件,并对受感染操作系统中的电子邮件和及时聊天软件中的信息记录进行截取。

该变种运行后,会对整个受感染操作系统的系统磁盘进行逻辑分区的读取,对每个逻辑分区内的文件系统结构进行分析,得到所有存储文件的相关信息后保存在指定文件中。与此同时,该变种还会在受感染系统的注册表中添加一系列表项键值,随后将其保存在固定目录的文件中。另外,变种会对受感染操作系统的屏幕进行不定时的连续抓取截图,通过二值化操作对屏幕截图做简单的压缩保存。该变种还会对受感染操作系统中的防病毒软件和防火墙进行映像劫持,导致其无法正常运行启动。除此之外,还会迫使受感染的操作系统主动连接访问互联网络中指定的Web服务器,下载其他木马、病毒等恶意程序。

 

二、系统漏洞方面:在常用系统软件Adobe Flash Player、 Apple iOS以及Mozilla Firefox/Thunderbird/SeaMonkey浏览器中发现了以下几种较严重的漏洞:

 

l         集成多媒体播放器Adobe Flash Player存在远程代码执行漏洞。

Windows和Mac OS X平台上Adobe Flash Player 11.3.300.271之前版本,Linux平台上11.2.202.238之前版本,在实现上存在不明细节漏洞,可允许远程攻击者通过SWF内容执行任意代码或造成拒绝服务。目前,厂商已经发布了升级补丁以修复这个安全问题,用户可到厂商的主页下载。

 

l         由苹果公司开发的操作系统,Apple iOS SMS存在欺骗漏洞。

Apple iOS 6及其他版本在实现上存在SMS欺骗漏洞,攻击者可利用此漏洞发送虚假的SMS内容给受害者,允许远程攻击者执行钓鱼攻击。目前,厂商还没有提供补丁或者升级程序,建议使用此软件的用户随时关注厂商的主页以获取最新最新版本。

 

l         Mozilla Firefox/Thunderbird/SeaMonkey浏览器存在引擎内存破坏漏洞。

Mozilla Firefox, Thunderbird, SeaMonkey在浏览器引擎的实现上存在多个远程内存破坏漏洞,通过诱使用户查看恶意内容,成功利用后可允许在受影响应用中执行攻击者提供的任意代码。这些漏洞一般不会通过电子邮件加以利用,因为在Thunderbird和SeaMonkey产品中脚本是禁止运行的。目前, Mozilla已经为此发布了一个安全公告(mfsa2012-57)以及相应补丁,用户可至官网下载。

 

针对近期发现的计算机病毒和漏洞情况,建议用户在使用计算机时注意以下事项,以避免您的系统受到病毒困扰:

 

1、计算机用户在浏览Web网页时,务必打开计算机系统中防病毒软件的“网页监控”功能。同时,计算机用户应及时下载安装操作系统已安装应用软件的最新漏洞补丁或新版本,防止恶意木马利用漏洞进行入侵感染操作系统。

2、及时下载安装操作系统和系统中应用软件的漏洞补丁程序,阻止各类病毒、木马等恶意程序入侵操作系统。

3、计算机用户应及时更新计算机杀毒软件的病毒库,防止病毒入侵。

4、用户不要轻易接受陌生邮件,在接受邮件时还应注意邮件的附件中内容,不要轻易打开附件中的未知可执行文件。

5、使用U盘、软盘进行数据交换前,先对其进行病毒检查。

6、若发现网络和系统异常,及时与国家计算机病毒应急处理中心或防病毒厂家联系。




上一篇: 网络是安全还是危险?关键在于引导
下一篇:Linux并非绝对安全,用户应加强病毒防范
商务合作
商务合作
技术服务
技术服务
关闭官方微信二维码