G Data病毒活跃情况报告2012年第7期

来源:畅享网  
2012/7/20 15:31:36
本期排名前十的病毒中 有5位是基于Sirefef木马家族的病毒。对此, 我们值得特别关注。

本文关键字: GData 病毒

排名
名称
比例
同比5月
1
Win32:DNSChanger-VJ [Trj]
4.02 % 
上升(5月第2位)
2
Trojan.Wimad.Gen.1
3.41 % 
下降(5月第1位)
3
Trojan.Sirefef.FZ
2.72 % 
NEW!新入榜
4
Win64:Sirefef-A [Trj]
1.23 % 
上升(5月第6位)
5
Trojan.Sirefef.GA
1.08 % 
NEW!新入榜
6
JS:Iframe-KV [Trj]
1.01 % 
NEW!新入榜
7
Trojan.Sirefef.FT
0.85 % 
NEW!新入榜
8
NSIS:Bundlore-B [Adw]
0.75 % 
下降(5月第4位)
9
Worm.Autorun.VHG
0.51 % 
下降(5月第3位)
10
Exploit.CplLnk.Gen
0.49 % 
下降(5月第5位)

本期关注

1、本期排名前十的病毒中 有5位是基于Sirefef木马家族的病毒。对此, 我们值得特别关注。

Sirefef木马一般通过篡改系统文件等, 引导用户访问他们预设的网站,通过此种方式, 获取广告推广佣金。可见现在的病毒作者更追求眼前的利益。

2、利用视频/音频文件进行攻击的恶意程序持续增长,G Data杀毒软件专家建议用户不要随意下载未知来源的视频/音频文件,特别是通过BT种子下载文件。同时养成良好的下载习惯,通常一些恶意软件会利用一些所谓的破解、修改版的软件或者外挂进行捆绑安装,因此,用户应尽量避免使用该类程序

入榜病毒分析:

1 Win32:DNSChanger-VJ [Trj]

此为Rootkit病毒的一部分,目的是保护其他病毒组件。例如,它可以阻止安全软件升级更新。访问网站主机将被解析为“本地主机”。这就有效的使其无法访问。这也是此病毒为什么叫做“DNSChanger”,因为它操纵DNS协议。

2 Trojan.Wimad.Gen.1

该木马伪装成一个正常的WMA音频文件-要求安装一个特殊的解码器,才可在Windows系统上播放。如果用户运行该文件,攻击者可在系统上安装各种恶意代码。该受感染的音频文件,主要通过共享网络传播。

3 Trojan.Sirefef.FZ

这个一个基于Sirefef木马家族关于rootkit组件的检测。这个模块文件被用于点击广告链接或类似的用途。其目的是,在网页浏览器内操控修改搜索引擎结果,来引导用户点击这些修改过的结果,从而可以获取因点击该网址而获得的推广费用。

4 Win64:Sirefef-A [Trj]

这个一个基于Sirefef木马家族关于rootkit组件的检测。此病毒用自身变量名自我复制.dll文件到Windows系统文件夹(/WINDOWS/system32)。此外,它还会修改其他几个系统文件来掩饰Sirefef木马病毒。其目的是,在网页浏览器内操控修改搜索引擎结果,来引导用户点击这些修改过的结果,从而可以获取因点击该网址而获得的推广费用。

5 Trojan.Sirefef.GA

这个一个基于Sirefef木马家族关于rootkit组件的检测。这个模块文件被用于点击广告链接或类似的用途。其目的是,在网页浏览器内操控修改搜索引擎结果,来引导用户点击这些修改过的结果,从而可以获取因点击该网址而获得的推广费用。

6 JS:Iframe-KV [Trj]

这是一个加载于成人网站的JavaScript恶意代码。JavaScript会在远程服务器在网页中注入IFRAME指向到一个.php文件。这个php文件窃取用户session令牌,然后设置cookies为被劫持状态。当登陆facebook的时候,恶意程序会用一条短网址,发送到用户墙上一条消息“Krist*n St€wart Was T*ap*d Dr*onk & Hav1ng S*ex!”吸引其他用户点击。

7 Trojan.Sirefef.FT

这个一个基于Sirefef木马家族关于rootkit组件的检测。这个病毒会修改并添加,每台计算机启动过程中加载的注册表项。此外,它连接到一个恶意网站。这个模块文件被用于点击广告链接或类似的用途。其目的是,在网页浏览器内操控修改搜索引擎结果,来引导用户点击这些修改过的结果,从而可以获取因点击该网址而获得的推广费用。

8 NSIS:Bundlore-B [Adw]

这是一个基于PUP程序的检测,来自一些免费的程序安装包,例如VLC播放器,xvid视频工具等等。这些软件包是经过非官方下载的。经常绑定安装一些用户不喜欢的,例如额外的浏览器工具栏,修改浏览器主页等类似的功能。目前,此病毒安装的是Babylon工具条,Babylon还会修改浏览器主页及默认搜索引擎。

9 Worm.Autorun.VHG

这是一个蠕虫病毒,利用Autorun.inf的功能在Windows系统中传播,使用可移动介质,如USB闪存驱动器或外部硬盘驱动器。该蠕虫病毒主要利用Windows CVE-2008-4250漏洞。

10 Exploit.CplLnk.Gen

该漏洞使用LNK文件和PIF文件的验证缺陷,主要针对Windows快捷方式,这是一个在2011年年中发现的安全漏洞(CVE-2010-2568),一旦这些被利用的快捷方式在Windows中打开,只要资源管理器中显示包含的图标,攻击者的代码会被立即执行,该代码可从本地文件系统(例如可移动存储设备,被挟持的LNK文件等),或从基于WebDAV协议的网络共享加载。

责编:张鹏宇
vsharing微信扫一扫实时了解行业动态
portalart微信扫一扫分享本文给好友

著作权声明:畅享网文章著作权分属畅享网、网友和合作伙伴,部分非原创文章作者信息可能有所缺失,如需补充或修改请与我们联系,工作人员会在1个工作日内配合处理。
最新专题
网络安全热点透析

随着移动互联、大数据、云计算、物联网等技术的日益发展,在这些热点技术为个人生活带来便利的同时,也为企业发展..

数据安全医药行业解决方案

采用身份鉴别、访问控制、数据加密以及权限控制等多种安全防护技术手段,保障数据库中医药数据只能被合法用户合规..

    畅享
    首页
    返回
    顶部
    ×
      信息化规划
      IT总包
      供应商选型
      IT监理
      开发维护外包
      评估维权
    客服电话
    400-698-9918