机房360首页
当前位置:首页 » 安全资讯 » 病毒活跃情况报告2012年第1期

病毒活跃情况报告2012年第1期

来源:天空软件 作者:Randy编辑 更新时间:2012-1-18 11:00:04

摘要:在过去的2011年网络犯罪无论从技术到数量都达到了历史新高。恶意代码的传播数量继续增加,并在年底新病毒的数量达到250万新高。

  来自GData杀毒软件病毒实验室的TOPTEN病毒活跃报告表明,12月跟11月的病毒活跃情况,相差不大,新进榜的病毒只有2个,他们是关于破解软件跟广告软件的病毒。所以,GData专家提醒广大用户,在春节来临之际,当您趁着小长假这段时间,整理计算机,集中安装需要的软件的时候,请远离提供“破解”、“绿色版”、“终身版”这样的网站,选择正规网站进行软件下载,同时选择一款适合您的杀毒软件,更新病毒库到最新,让您的计算机,也度过一个安全的春节!
  
  详细分析说明:
  
  1、该漏洞使用LNK檔和PIF档的验证缺陷,主要针对Windows快捷方式,这是一个在2011年年中发现的安全漏洞(CVE-2010-2568),一旦这些被利用的快捷方式在Windows中打开,只要资源管理器中显示包含的图标,攻击者的代码会被立即执行,该代码可从本地文件系统(例如可移动存储设备,被挟持的LNK档等),或从基于WebDAV协议的网络共享加载。
  
  2、该木马伪装成一个正常的WMA音讯文件-要求安装一个特殊的译码器,才可在Windows系统上播放。如果用户运行该文件,攻击者可在系统上安装各种恶意代码。该受感染的音频文件,主要通过共享网络传播。
  
  3、这是一个基于Java编写的恶意下载程序,利用安全漏洞(CVE-2010-0840)规避沙盘保护机制,将恶意软件下载至目标计算机。一旦该程序突破沙盘,它将下载一个DLL档,该档不会被立即执行,而是借助REGSVR32注册一个系统服务进程,并随机启动。
  
  4、此为Rootkit病毒的一部分,目的是保护其他病毒组件。例如,它可以阻止安全软件升级更新。访问网站主机将被解析为“本地主机”。这就有效的使其无法访问。这也是此病毒为什么叫做“DNSChanger”,因为它操纵DNS协议。
  
  5、这是一个蠕虫病毒,利用Autorun.inf的功能在Windows系统中传播,使用可移动介质,如USB闪存驱动器或外部硬盘驱动器。该蠕虫病毒主要利用Windows CVE-2008-4250漏洞。
  
  6、这是一个通用的检测,可检测已知和未知的恶意autorun.inf文件。Autorun.inf可被恶意计算机程序利用为启动文件,经常发生在USB设备、可移动媒体,CD和DVD上。
  
  7、这个检测会检查一些可能传播广告软件的连接,这些广告软件经常在免费的提供主机注册的网站被发现。这个病毒会检测在30分钟之内,当前用户的ip是否已经访问过了该页面。如果没有,IFrame会启动推送广告软件,并且可能会被感染该用户。
  
  8、这是一个序号生成器。在很多P2P文件共享及盗版软件网站中很流行。据说这个程序可以应用于那些收费授权软件。运行此程序不仅是个法律问题,而且还会带来很多安全隐患。
  
  9、该木马是一个可被操控的Java小程序,主要来自网页。当其被下载运行,根据程序参数生成URL,利用该连结下载恶意可执行文件至用户计算机并运行。这类档可涵盖各种恶意软件。该木马主要利用CVE-2010-0840漏洞,可绕过Java沙盘,从而写入本地资料。
  
  10、Gen:Variant.Kazy.45847属于PUP软件(隐匿LJ程序:一般包括间谍软件,广告软件和拨号器)。这是一个名叫solidcore32.dll的.dll文件,经常被用在破解计算机游戏Anno2070。这个修改的游戏程序被判定为病毒。
  
  责任编辑:Randy

本文地址:http://www.jifang360.com/news/2012118/n405233378.html 网友评论: 阅读次数:
版权声明:凡本站原创文章,未经授权,禁止转载,否则追究法律责任。
相关评论
正在加载评论列表...
评论表单加载中...
  • 我要分享
更多
推荐图片