病毒监测周报 第五百三十期(2013.5.26-2013.6.1)
一、病毒疫情周报表
计算机病毒疫情监测周报 |
序号 |
病毒名称 |
病毒特点 |
1 |
“木马下载者”(Trojan_Downloader)及变种 |
该木马通过网联网或是网页挂马的方式进行传播感染,并且它会自动连接互联网络中的指定服务器,下载大量病毒、木马等恶意程序,导致计算机用户系统中的重要数据信息失密窃。 |
2 |
“U盘杀手”(Worm_Autorun)及变种 |
该病毒是一个利用U盘等移动设备进行传播的蠕虫。autorun.inf文件一般存在于U盘、MP3、移动硬盘和硬盘各个分区的根目录下,当用户双击U盘等设备的时候,该文件就会利用Windows系统的自动播放功能优先运行autorun.inf文件,而该文件就会立即执行所要加载的病毒程序,从而破坏用户计算机,使用户计算机遭受损失。 |
3 |
“代理木马”(Trojan_Agent)及变种 |
它是一个木马家族,有很多的变种。“代理木马”及变种运行后,会在临时文件夹下释放病毒文件,修改注册表,实现其开机自动运行。迫使系统连接指定的服务器,在被感染计算机上下载其它病毒、木马等恶意程序。 |
4 |
“灰鸽子” (Backdoor_GreyPigeon)
|
该变种比以前的更具有隐蔽性,伪装成操作系统中常用应用软件。将病毒文件命名为“原名称+空格.exe”或者删掉可执行扩展名.exe,使得变种原文件复制伪装成系统中正常应用软件,并使用原应用文件的图标。
|
5 |
Hack_Kido及变种 |
利用微软 MS08-067 漏洞发起攻击的黑客程序。该程序会启动攻击线程开始发起攻击。攻击线程会随机生成IP地址,并试图对该IP地址发起攻击。感染后,其会关闭系统自动更新、安全中心、WinDefend等服务,并通过删除相关注册表项使“安全中心”和“WinDefend”不再可用。被感染的系统还会出现无法访问微软和一些安全软件站点的情况。 |
二、本周病毒动态分析
通过对以上监测结果进行分析,病毒排名基本没有变化。发现病毒数同比上周略有上升,新增病毒数仍呈下降趋势,病毒疫情仍以蠕虫和木马为主,“网页挂马”的数量略有上升,感染计算机的数量整体呈上升态势,主要传播途径以浏览器IE新的“零日”漏洞(CVE-2013-1311)、系统漏洞(MS13-032、MS12-027、MS11-011、MS08-067、MS10-002、MS10-018)、存储设备、Adobe漏洞(BID 43057)、Flash Player的漏洞(CVE-2011-0611)、网页挂马等方式,没有发现危害比较严重的网络安全事件。
近日, ModSecurity 空指针存在间接引用远程拒绝服务漏洞。
ModSecurity是Web应用服务器。ModSecurity 2.7.4之前版本存在拒绝服务漏洞,恶意攻击者可利用此漏洞使Apache Web服务器崩溃。此漏洞源于"forceRequestBodyVariable"操作内的处理错误,通过特制的HTTP请求可造成空指针间接引用。
目前,厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://sourceforge.net/projects/mod-security。
三、建议可以采用以下病毒防范措施:
1、 网站管理者要加强网站的监督管理,定期对上传的Web网页文件进行比对,包括文件的创建、更新时间,文件大小等,及时发现异常的Web网页文件。一旦发现异常文件,应立即删除并更新。定期维护升级网站服务器,检查服务器所存在的漏洞和安全隐患。
2、对于重点网站,尤其是政府网站和各大媒体网站,很有可能被利用现有的漏洞进行挂马,或跳转到其他恶意网站。我们应急中心采取了相应措施,建立了对重点网站的巡查机制,以便于及时发现问题。
3、计算机用户在Web网页时,务必打开计算机系统中防病毒软件的“网页监控”功能。同时,计算机用户应及时下载安装操作系统已安装应用软件的最新漏洞补丁或新版本,防止恶意木马利用漏洞进行入侵感染操作系统。