病毒监测周报 第五百零六期(2012.12.9-2012.12.15)
一、病毒疫情周报表
计算机病毒疫情监测周报 |
序号 |
病毒名称 |
病毒特点 |
1 |
“木马下载者”(Trojan_Downloader)及变种 |
该木马通过网联网或是网页挂马的方式进行传播感染,并且它会自动连接互联网络中的指定服务器,下载大量病毒、木马等恶意程序,导致计算机用户系统中的重要数据信息失密窃。 |
2 |
“U盘杀手”(Worm_Autorun)及变种 |
该病毒是一个利用U盘等移动设备进行传播的蠕虫。autorun.inf文件一般存在于U盘、MP3、移动硬盘和硬盘各个分区的根目录下,当用户双击U盘等设备的时候,该文件就会利用Windows系统的自动播放功能优先运行autorun.inf文件,而该文件就会立即执行所要加载的病毒程序,从而破坏用户计算机,使用户计算机遭受损失。 |
3 |
“代理木马”(Trojan_Agent)及变种 |
它是一个木马家族,有很多的变种。“代理木马”及变种运行后,会在临时文件夹下释放病毒文件,修改注册表,实现其开机自动运行。迫使系统连接指定的服务器,在被感染计算机上下载其它病毒、木马等恶意程序。 |
4 |
“灰鸽子”(Backdoor_GreyPigeon)及变种 |
该变种比以前的更具有隐蔽性,伪装成操作系统中常用应用软件。将病毒文件命名为“原名称+空格.exe”或者删掉可执行扩展名.exe,使得变种原文件复制伪装成系统中正常应用软件,并使用原应用文件的图标。 |
5 |
Hack_Kido及变种 |
利用微软 MS08-067 漏洞发起攻击的黑客程序。该程序会启动攻击线程开始发起攻击。攻击线程会随机生成IP地址,并试图对该IP地址发起攻击。感染后,其会关闭系统自动更新、安全中心、WinDefend等服务,并通过删除相关注册表项使“安全中心”和“WinDefend”不再可用。被感染的系统还会出现无法访问微软和一些安全软件站点的情况。 |
二、本周病毒动态分析
通过对以上监测结果进行分析,后两位的病毒排名略有变化。发现病毒数同比上周有下降,新增病毒数呈下降趋势,病毒疫情仍以蠕虫和木马为主,“网页挂马”的数量略呈上升趋势,感染计算机的数量整体略有下降,主要传播途径以浏览器IE“零日”漏洞MS12-063、系统漏洞(MS12-027、MS11-011、MS08-067、MS10-002、MS10-018)、存储设备、Adobe漏洞(BID 43057)、Flash Player的漏洞(CVE-2011-0611)、网页挂马等方式,没有发现危害比较严重的网络安全事件。
近日,Microsoft Windows IP-HTTPS服务器SSL证书存在验证绕过漏洞,即MS12-083。
Microsoft DirectAccess 部署中的常用 IP-HTTPS 服务器在处理IP-HTTPS隧道协议通讯时没有正确验证SSL证书,通过向使用IP-HTTPS组件的服务或应用呈现撤销的SSL证书,经过身份验证的远程攻击者可利用此漏洞绕过安全限制。
要利用此漏洞,恶意攻击者必须使用从针对 IP-HTTPS 服务器身份验证的域颁发的证书。登录到组织内部的系统仍然需要系统或域凭据。
目前,Microsoft已经为此发布了一个安全公告(MS12-083)以及相应补丁, 链接地址:http://www.microsoft.com/technet/security/bulletin/MS12-083.msp。
三、建议可以采用以下病毒防范措施:
1、 网站管理者要加强网站的监督管理,定期对上传的Web网页文件进行比对,包括文件的创建、更新时间,文件大小等,及时发现异常的Web网页文件。一旦发现异常文件,应立即删除并更新。定期维护升级网站服务器,检查服务器所存在的漏洞和安全隐患。
2、对于重点网站,尤其是政府网站和各大媒体网站,很有可能被利用现有的漏洞进行挂马,或跳转到其他恶意网站。我们应急中心采取了相应措施,建立了对重点网站的巡查机制,以便于及时发现问题。
3、计算机用户在Web网页时,务必打开计算机系统中防病毒软件的“网页监控”功能。同时,计算机用户应及时下载安装操作系统已安装应用软件的最新漏洞补丁或新版本,防止恶意木马利用漏洞进行入侵感染操作系统。
4、及时下载安装操作系统和系统中应用软件的漏洞补丁程序,阻止各类病毒、木马等恶意程序入侵操作系统。
5、不要轻易打开来历不明的邮件,尤其是邮件的附件。
6、使用U盘、软盘进行数据交换前,先对其进行病毒检查。
7、发现网络和系统异常,及时与国家计算机病毒应急处理中心或防病毒厂家联系。