|
||||
一、病毒疫情周報表
計算機病毒疫情監測周報 |
||
序號
|
病毒名稱 |
病毒特點
|
1 |
『木馬下載者』(Trojan_Downloader)及變種 |
該木馬通過網聯網或是網頁掛馬的方式進行傳播感染,並且它會自動連接互聯網絡中的指定服務器,下載大量病毒、木馬等惡意程序,導致計算機用戶系統中的重要數據信息失密竊。 |
2 |
『U盤殺手』(Worm_Autorun)及變種
|
該病毒是一個利用U盤等移動設備進行傳播的蠕蟲。autorun.inf文件一般存在於U盤、MP3、移動硬盤和硬盤各個分區的根目錄下,當用戶雙擊U盤等設備的時候,該文件就會利用Windows系統的自動播放功能優先運行autorun.inf文件,而該文件就會立即執行所要加載的病毒程序,從而破壞用戶計算機,使用戶計算機遭受損失。 |
3 |
『代理木馬』(Trojan_Agent)及變種
|
它是一個木馬家族,有很多的變種。『代理木馬』及變種運行後,會在臨時文件夾下釋放病毒文件,修改注冊表,實現其開機自動運行。迫使系統連接指定的服務器,在被感染計算機上下載其它病毒、木馬等惡意程序。 |
4 |
『網游大盜』(Trojan_PSW.OnlineGames)及變種
|
它是一個盜號木馬程序,專門盜取網絡游戲玩家的游戲帳號、游戲密碼、裝備信息、角色等級、倉庫密碼、金錢數量、游戲區服等信息資料,並將這些機密信息資料在被感染計算機的後臺發送到駭客指定的遠程服務器站點中或郵箱裡。 |
5 |
『灰鴿子』(Backdoor_GreyPigeon)及變種 |
『灰鴿子』一般分為兩部分:客戶端和服務端。惡意攻擊者操縱著客戶端,利用客戶端配置生成一個服務端程序。隨後,惡意攻擊者會通過各種誘騙方式來傳播木馬程序(俗稱種木馬或者開後門),即將服務端程序放置到受感染的計算機系統中。 |
二、本周病毒動態分析
通過對以上監測結果分析,本周病毒疫情仍以蠕蟲和木馬為主,病毒排名仍然保持上周的排名順序。『網頁掛馬』的數量略有增加,主要傳播途徑仍以網絡共享、『網頁掛馬』和電子郵件等方式。
經過研判,有一點情況值得關注, Microsoft Windows無線LAN AutoConfig幀解析堆溢出漏洞,無線局域網AutoConfig服務(wlansvc)解析無線網絡上收到的特定幀的方式中存在堆溢出漏洞。如果啟用了無線網絡接口的客戶端或服務器收到特制的無線幀,此漏洞可能允許遠程執行代碼。
目前,無線LAN開始廣泛被使用,建議重點單位使用無線LAN的計算機用戶應及時下載安裝該漏洞補丁程序,修補操作系統存在的這個漏洞,防止惡意攻擊者的遠程入侵。
三、建議可以采用以下病毒防范措施:1、微軟公司已經為無線LAN存在的漏洞發布了相應補丁程序,地址technet/security/bulletin/MS09-049.mspx?pf=true
2、重點單位的計算機用戶應及時對系統進行安全掃描,安裝系統補丁,修補操作系統和應用軟件漏洞。特別是對第三方軟件的安裝使用要嚴格管理,對必須使用的第三方軟件要保證及時更新。
3、網站管理者要加強網站的監督管理,定期對上傳的Web網頁文件進行比對,包括文件的創建、更新時間,文件大小等,及時發現異常的Web網頁文件。一旦發現異常文件,應立即刪除並更新。定期維護昇級網站服務器,檢查服務器所存在的漏洞和安全隱患。
4、對於重點網站,尤其是政府網站和各大媒體網站,很有可能被利用現有的漏洞進行掛馬,或跳轉到其他惡意網站。我們應急中心采取了相應措施,建立了對重點網站的巡查機制,以便於及時發現問題。
5、及時下載安裝操作系統和系統中應用軟件的漏洞補丁程序,阻止各類病毒、木馬等惡意程序入侵操作系統。
6、計算機用戶在Web網頁時,務必打開計算機系統中防病毒軟件的『網頁監控』功能。同時,計算機用戶應及時下載安裝操作系統已安裝應用軟件的最新漏洞補丁或新版本,防止惡意木馬利用漏洞進行入侵感染操作系統。
7、不要輕易打開來歷不明的郵件,尤其是郵件的附件;不要隨便登錄不明網站。
8、使用U盤、軟盤進行數據交換前,先對其進行病毒檢查;同時, 禁用U盤的自動播放功能,避免在插入U盤或移動硬盤時受到病毒感染。
9、做好系統和重要數據的備份,以便能夠在遭受病毒侵害後及時恢 復。
10、發現網絡和系統異常,及時與國家計算機病毒應急處理中心或防病毒廠家聯系。