国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關(guān)注微信公眾號(hào)

G Data病毒活躍情況報(bào)告2012年第4期
2012-04-06   中國(guó)IT運(yùn)維網(wǎng)

 

電腦安全, 防護(hù)更重要,在中毒之前, 我們做好了安全防護(hù),就極大的降低了中毒的可能性。

為此,G Data安全專家提醒您:

Ø 安裝一款防病毒軟件, 最好是全功能安全軟件。這樣您的系統(tǒng)會(huì)得到更好的防護(hù)。

Ø 及時(shí)修補(bǔ)系統(tǒng)漏洞。

Ø 不要輕易安裝共享軟件或"免費(fèi)軟件",這些軟件里往往含有廣告程序、間諜軟件等不良軟件,可能帶來(lái)安全風(fēng)險(xiǎn)。

具體分析:

1、 該木馬偽裝成一個(gè)正常的WMA音頻文件-要求安裝一個(gè)特殊的解碼器,才可在Windows系統(tǒng)上播放。如果用戶運(yùn)行該文件,攻擊者可在系統(tǒng)上安裝各種惡意代碼。該受感染的音頻文件,主要通過(guò)共享網(wǎng)絡(luò)傳播。

2、 這是一個(gè)基于Sirefef木馬家族關(guān)于rootkit組件的檢測(cè)。此病毒用自身變量名自我復(fù)制.dll文件到Windows系統(tǒng)文件夾(/WINDOWS/system32)。此外,它還會(huì)修改其他幾個(gè)系統(tǒng)文件來(lái)掩飾Sirefef木馬病毒。其目的是,在網(wǎng)頁(yè)瀏覽器內(nèi)操控修改搜索引擎結(jié)果,來(lái)引導(dǎo)用戶點(diǎn)擊這些修改過(guò)的結(jié)果,從而可以獲取因點(diǎn)擊該網(wǎng)址而獲得的推廣費(fèi)用。

3、 這是一個(gè)基于PUP程序的檢測(cè),來(lái)自一些免費(fèi)的程序安裝包,例如FLV播放器,PDF閱讀器等等。這些軟件包是經(jīng)過(guò)非官下載的。經(jīng)常綁定安裝一些用戶不喜歡的,例如額外的瀏覽器工具欄,修改瀏覽器主頁(yè)等類似的功能。目前, 此病毒安裝的是瀏覽器工具欄。

4、 這是一個(gè)基于Sirefef木馬家族關(guān)于rootkit組件的檢測(cè)。此病毒用自身變量名自我復(fù)制.dll文件到Windows系統(tǒng)文件夾(/WINDOWS/system32)。此外,它還會(huì)修改其他幾個(gè)系統(tǒng)文件來(lái)掩飾Sirefef木馬病毒。其目的是,在網(wǎng)頁(yè)瀏覽器內(nèi)操控修改搜索引擎結(jié)果,來(lái)引導(dǎo)用戶點(diǎn)擊這些修改過(guò)的結(jié)果,從而可以獲取因點(diǎn)擊該網(wǎng)址而獲得的推廣費(fèi)用。

5、 主要發(fā)生在當(dāng)用戶訪問(wèn)一個(gè) 有Iframe元素的網(wǎng)站時(shí), 此網(wǎng)頁(yè)被定向到其他的惡意網(wǎng)站,這個(gè)行為, 用戶往往不會(huì)發(fā)現(xiàn)。關(guān)于Trojan.Iframe.AAO:惡意代碼注入所有index域名下包括.html , .php, 和 .js的文件。這段代碼有2個(gè)功能:首先檢測(cè)用戶瀏覽器及版本,之后在屬性區(qū)域增加一個(gè)Iframe。

6、 此為Rootkit病毒的一部分,目的是保護(hù)其他病毒組件。例如,它可以阻止安全軟件升級(jí)更新。訪問(wèn)網(wǎng)站主機(jī)將被解析為“本地主機(jī)”。這就有效的使其無(wú)法訪問(wèn)。這也是此病毒為什么叫做“DNSChanger”,因?yàn)樗倏vDNS協(xié)議。

7、 這是一個(gè)蠕蟲(chóng)病毒,利用Autorun.inf的功能在Windows系統(tǒng)中傳播,使用可移動(dòng)介質(zhì),如USB閃存驅(qū)動(dòng)器或外部硬盤(pán)驅(qū)動(dòng)器。該蠕蟲(chóng)病毒主要利用Windows CVE-2008-4250漏洞。

8、 這是一個(gè)通用的檢測(cè),可檢測(cè)已知和未知的惡意autorun.inf文件。Autorun.inf可被惡意計(jì)算機(jī)程序利用為啟動(dòng)文件,經(jīng)常發(fā)生在USB設(shè)備、可移動(dòng)媒體,CD和DVD上。

9、 該漏洞使用LNK文件和PIF文件的驗(yàn)證缺陷,主要針對(duì)Windows快捷方式,這是一個(gè)在2011年年中發(fā)現(xiàn)的安全漏洞(CVE-2010-2568),一旦這些被利用的快捷方式在Windows中打開(kāi),只要資源管理器中顯示包含的圖標(biāo),攻擊者的代碼會(huì)被立即執(zhí)行,該代碼可從本地文件系統(tǒng)(例如可移動(dòng)存儲(chǔ)設(shè)備,被挾持的LNK文件等),或從基于WebDAV協(xié)議的網(wǎng)絡(luò)共享加載。

10、 該病毒為一個(gè)重定向引導(dǎo)器,引導(dǎo)用戶訪問(wèn)其他的目標(biāo)網(wǎng)站。這個(gè)重新定向目標(biāo)器在JavaScript中使用了模糊處理技術(shù),只在該用戶的瀏覽器中定向到目標(biāo)鏈接。這個(gè)定向器本身不會(huì)危及到用戶系統(tǒng),但它會(huì)在用戶不知情的情況下, 把用戶的定向到惡意網(wǎng)站。因此,這被確定為是一種非常流行的惡意攻擊手段。

熱詞搜索:

上一篇:啟明星辰:淺談WAF市場(chǎng)中常見(jiàn)的檢測(cè)技術(shù)
下一篇:微軟遠(yuǎn)程桌面協(xié)議現(xiàn)高危漏洞 深信服防護(hù)及時(shí)

分享到: 收藏
主站蜘蛛池模板: 浪卡子县| 鸡东县| 景宁| 萨嘎县| 石屏县| 临猗县| 泽州县| 兴义市| 洪洞县| 普洱| 屯门区| 明光市| 辉南县| 舞钢市| 玉林市| 宁乡县| 荔浦县| 敦煌市| 石屏县| 甘洛县| 黄梅县| 吉林省| 临洮县| 天津市| 潍坊市| 博野县| 东乡族自治县| 临夏县| 勐海县| 镇平县| 柳州市| 深州市| 隆尧县| 济源市| 宝应县| 湘阴县| 九江市| 施秉县| 花莲市| 玉环县| 龙川县|