病毒監(jiān)測周報(2013.3.3-2013.3.9)
比特網(wǎng) 發(fā)表于:13年03月14日 10:54 [轉載] DOIT.com.cn
一、病毒疫情周報表
1. “木馬下載者”(Trojan_Downloader)及變種
該木馬通過網(wǎng)聯(lián)網(wǎng)或是網(wǎng)頁掛馬的方式進行傳播感染,并且它會自動連接互聯(lián)網(wǎng)絡中的指定服務器,下載大量病毒、木馬等惡意程序,導致計算機用戶系統(tǒng)中的重要數(shù)據(jù)信息失密竊。
2. “代理木馬”(Trojan_Agent)及變種
它是一個木馬家族,有很多的變種。“代理木馬”及變種運行后,會在臨時文件夾下釋放病毒文件,修改注冊表,實現(xiàn)其開機自動運行。迫使系統(tǒng)連接指定的服務器,在被感染計算機上下載其它病毒、木馬等惡意程序。
3. “U盤殺手”(Worm_Autorun)及變種
該病毒是一個利用U盤等移動設備進行傳播的蠕蟲。autorun.inf文件一般存在于U盤、MP3、移動硬盤和硬盤各個分區(qū)的根目錄下,當用戶雙擊U盤等設備的時候,該文件就會利用Windows系統(tǒng)的自動播放功能優(yōu)先運行autorun.inf文件,而該文件就會立即執(zhí)行所要加載的病毒程序,從而破壞用戶計算機,使用戶計算機遭受損失。
4. “灰鴿子”(Backdoor_GreyPigeon)
該變種比以前的更具有隱蔽性,偽裝成操作系統(tǒng)中常用應用軟件。將病毒文件命名為“原名稱+空格.exe”或者刪掉可執(zhí)行擴展名.exe,使得變種原文件復制偽裝成系統(tǒng)中正常應用軟件,并使用原應用文件的圖標。
5. Hack_Kido及變種
利用微軟 MS08-067 漏洞發(fā)起攻擊的黑客程序。該程序會啟動攻擊線程開始發(fā)起攻擊。攻擊線程會隨機生成IP地址,并試圖對該IP地址發(fā)起攻擊。感染后,其會關閉系統(tǒng)自動更新、安全中心、WinDefend等服務,并通過刪除相關注冊表項使“安全中心”和“WinDefend”不再可用。被感染的系統(tǒng)還會出現(xiàn)無法訪問微軟和一些安全軟件站點的情況。
二、本周病毒動態(tài)分析
通過對以上監(jiān)測結果進行分析,前兩位病毒排名發(fā)生變化。發(fā)現(xiàn)病毒數(shù)同比上周略有下降的趨勢,新增病毒數(shù)仍有下降,病毒疫情仍以蠕蟲和木馬為主,“網(wǎng)頁掛馬”的數(shù)量略有下降,感染計算機的數(shù)量整體呈下降態(tài)勢,主要傳播途徑以瀏覽器IE新的“零日”漏洞(CVE-2012-4792)、系統(tǒng)漏洞(MS12-027、MS11-011、MS08-067、MS10-002、MS10-018)、存儲設備、Adobe漏洞(BID 43057)、Flash Player的漏洞(CVE-2011-0611)、網(wǎng)頁掛馬等方式,沒有發(fā)現(xiàn)危害比較嚴重的網(wǎng)絡安全事件。
近日, Cisco Unified MeetingPlace 存在不明細節(jié)跨站腳本漏洞(CVE-2013-1123)。Cisco Unified MeetingPlace會議是思科統(tǒng)一通信產(chǎn)品系列的一部分,這種完整的多媒體會議解決方案將語音、視頻和Web會議功能集成在一起。
Cisco Unified MeetingPlace Server在實現(xiàn)上存在允許未經(jīng)身份驗證的遠程攻擊者執(zhí)行跨站腳本的安全漏洞,此漏洞是由于某些參數(shù)缺乏對HTTP GET或POST方法提供的用戶輸入的過濾,通過誘使惡意用戶單擊惡意鏈接,提交惡意請求到受影響軟件,導致在受影響瀏覽器中執(zhí)行任意腳本或HTML代碼。