|
||||
一、病毒疫情周報表
計算機病毒疫情監測周報
|
||
序號
|
病毒名稱
|
病毒特點
|
1 |
『網游大盜』(Trojan_PSW.OnlineGames)及變種
|
它是一個盜號木馬程序,專門盜取網絡游戲玩家的游戲帳號、游戲密碼、裝備信息、角色等級、倉庫密碼、金錢數量、游戲區服等信息資料,並將這些機密信息資料在被感染計算機的後臺發送到駭客指定的遠程服務器站點中或郵箱裡。 |
2 |
『木馬下載者』(Trojan_Downloader)及變種
|
該木馬通過網聯網或是網頁掛馬的方式進行傳播感染,並且它會自動連接互聯網絡中的指定服務器,下載大量病毒、木馬等惡意程序,導致計算機用戶系統中的重要數據信息失密竊。 |
3 |
『網絡天空』變種(Worm_Netsky.D)
|
該病毒通過郵件傳播,使用UPX壓縮。運行後,在%Windows%目錄下生成自身的拷貝,名稱為Winlogon.exe。(其中,%Windows% 是Windows的默認文件夾,通常是 C:\Windows 或 C:\WINNT),病毒使用Word的圖標,並在共享文件夾中生成自身拷貝。病毒創建注冊表項,使得自身能夠在系統啟動時自動運行。病毒郵件的發信人、主題、內容和附件都是不固定的,附件為一個.pif文件。當病毒運行時,會生成病毒文件、修改和刪除注冊表項。 |
4 |
Worm_Mytob.X
|
該病毒是Worm_Mytob變種,並利用自身的SMTP引擎按照郵件地址列表中的郵件地址向外發送病毒郵件。該病毒還可以通過網絡的共享文件夾進行搜索並嘗試在這些文件夾中產生自身的拷貝文件。還具有後門功能,會使用不同的端口連接到指定的服務器上面,該服務器監聽來自遠程惡意用戶的指令,利用這個指令遠程用戶可以控制受感染機器。同時,該變種利用一個任意的端口建立一個 FTP服務器,遠程用戶可以下載或上傳文件或是惡意程序。該病毒是常駐內存的蠕蟲病毒,利用RPC DCOM 緩衝區溢出漏洞、IIS5/WEBDAV 緩衝區溢出漏洞和RPC Locator 漏洞進行傳播,還可通過弱密碼攻擊遠程系統進行主動傳播以及利用mIRC軟件進行遠程控制和傳播。病毒運行後,在%System%文件夾下生成自身的拷貝 nvchip4.exe。添加注冊表項,使得自身能夠在系統啟動時自動運行。 |
二、本周病毒動態分析
通過對以上監測結果分析,本周病毒疫情仍以蠕蟲和木馬為主,排名沒有變化,感染計算機的數量整體保持平穩態勢,但其傳播途徑仍是網絡共享、網頁掛馬、即時通訊工具或電子郵件等。
近期,一些病毒利用U盤傳播的現象又呈現出上昇的趨勢。此類病毒感染移動設備(例如:U盤)或操作系統後,會在磁盤根目錄下生成Autorun.inf文件,計算機用戶雙擊盤符即可激活病毒。除了U盤之外,MP3、MP4、移動硬盤、數碼相機等移動儲存設備也無一例外地成為此類病毒的傳播載體。因此,防范U盤病毒需要提高自身的安全意識和養成良好的安全操作習慣。
三、建議可以采用以下病毒防范措施:
1、網站管理者要加強網站的監督管理,定期對上傳的Web網頁文件進行比對,包括文件的創建、更新時間,文件大小等,及時發現異常的Web網頁文件。一旦發現異常文件,應立即刪除並更新。定期維護昇級網站服務器,檢查服務器所存在的漏洞和安全隱患。
2、對於重點網站,尤其是政府網站和各大媒體網站,很有可能被利用現有的漏洞進行掛馬,或跳轉到其他惡意網站。我們應急中心采取了相應措施,建立了對重點網站的巡查機制,以便於及時發現問題。
3、及時下載安裝操作系統和系統中應用軟件的漏洞補丁程序,阻止各類病毒、木馬等惡意程序入侵操作系統。
4、計算機用戶在Web網頁時,務必打開計算機系統中防病毒軟件的『網頁監控』功能。同時,計算機用戶應及時下載安裝操作系統已安裝應用軟件的最新漏洞補丁或新版本,防止惡意木馬利用漏洞進行入侵感染操作系統。
5、不要輕易打開來歷不明的郵件,尤其是郵件的附件;不要隨便登錄不明網站。
6、使用U盤、軟盤進行數據交換前,先對其進行病毒檢查;同時,禁用U盤的自動播放功能,避免在插入U盤或移動硬盤時受到病毒感染。
7、做好系統和重要數據的備份,以便能夠在遭受病毒侵害後及時恢復。
8、發現網絡和系統異常,及時與國家計算機病毒應急處理中心或防病毒廠家聯系。