国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

G Data病毒活躍情況報告2012年第3期
2012-03-12   中國IT運維網

本次新入榜的病毒較多,5個為新入榜病毒,新的一年已經過了2個月,病毒作者們也逐漸活躍起來。 G Data殺毒軟件(http://www.gdata-china.com)專家提醒大家,在病毒日益猖獗的今天,請安裝一款功能全面的殺毒軟件,更新病毒庫到最新。讓您的電腦,工作在一個安全的軟件環境中。

具體分析:

1、 該木馬偽裝成一個正常的WMA音頻文件-要求安裝一個特殊的解碼器,才可在Windows系統上播放。如果用戶運行該文件,攻擊者可在系統上安裝各種惡意代碼。該受感染的音頻文件,主要通過共享網絡傳播。

2、 這是一個基于Sirefef木馬家族關于rootkit組件的檢測。此病毒用自身變量名自我復制.dll文件到Windows系統文件夾(/WINDOWS/system32)。此外,它還會修改其他幾個系統文件來掩飾Sirefef木馬病毒。其目的是,在網頁瀏覽器內操控修改搜索引擎結果,來引導用戶點擊這些修改過的結果,從而可以獲取因點擊該網址而獲得的推廣費用。

3、 該漏洞使用LNK文件和PIF文件的驗證缺陷,主要針對Windows快捷方式,這是一個在2011年年中發現的安全漏洞(CVE-2010-2568),一旦這些被利用的快捷方式在Windows中打開,只要資源管理器中顯示包含的圖標,攻擊者的代碼會被立即執行,該代碼可從本地文件系統(例如可移動存儲設備,被挾持的LNK文件等),或從基于WebDAV協議的網絡共享加載。

4、 這是一個基于PUP程序的檢測,來自一些免費的程序安裝包,例如FLV播放器,PDF閱讀器等等。這些軟件包是經過非官下載的。經常綁定安裝一些用戶不喜歡的,例如額外的瀏覽器工具欄,修改瀏覽器主頁等類似的功能。目前, 此病毒安裝的是瀏覽器工具欄。

5、 這是一個蠕蟲病毒,利用Autorun.inf的功能在Windows系統中傳播,使用可移動介質,如USB閃存驅動器或外部硬盤驅動器。該蠕蟲病毒主要利用Windows CVE-2008-4250漏洞。

6、 這是一個通用的檢測,可檢測已知和未知的惡意autorun.inf文件。Autorun.inf可被惡意計算機程序利用為啟動文件,經常發生在USB設備、可移動媒體,CD和DVD上。

7、 這是一個基于Sirefef木馬家族關于rootkit組件的檢測。此病毒用自身變量名自我復制.dll文件到Windows系統文件夾(/WINDOWS/system32)。此外,它還會修改其他幾個系統文件來掩飾Sirefef木馬病毒。其目的是,在網頁瀏覽器內操控修改搜索引擎結果,來引導用戶點擊這些修改過的結果,從而可以獲取因點擊該網址而獲得的推廣費用。

8、 此病毒從受感染的系統竊取信息,例如,在線賭博游戲的數據。安裝后,木馬追蹤收感染系統的外部ip,然后嘗試連接到各種(IRC)服務器或者網頁(在線游戲,廣告網站等等)。

9、 這是一個潛在的有害廣告程序。Adware.Hotbar.GG是一個瀏覽器輔助對象(BHO):在工具欄上創建“聰明購物者”和“購物報告”之類的工具。數字簽名為“Pinball Corporation”,或者有些也是“Smartshopper Technologies”的簽名。這個瀏覽器插件提供產品的價格比較或者給他們的合作伙伴提供一些特殊的服務。

10、 主要發生在當用戶訪問一個已被感染的有Iframe元素的網站時, 此網頁被定向到其他的惡意網站,這個行為, 用戶往往不會發現。關于Trojan.Iframe.AAO:惡意代碼通過Iframe元素將頁面定向于黑客漏洞攻擊包。

熱詞搜索:

上一篇:惠普即將發布云計算服務 面向企業用戶
下一篇:CeBIT2012:G Data華麗參展,亮點多多

分享到: 收藏
主站蜘蛛池模板: 军事| 唐海县| 海宁市| 桑日县| 普定县| 绿春县| 保康县| 光泽县| 苍山县| 若尔盖县| 通榆县| 岐山县| 花垣县| 万全县| 平谷区| 延川县| 太保市| 邻水| 台前县| 五莲县| 平乐县| 阿巴嘎旗| 会昌县| 南川市| 柳州市| 江阴市| 阿荣旗| 蚌埠市| 富平县| 田东县| 玉溪市| 青海省| 钦州市| 龙井市| 竹北市| 大丰市| 日土县| 隆德县| 闽侯县| 宜君县| 鄯善县|