国产一级一区二区_segui88久久综合9999_97久久夜色精品国产_欧美色网一区二区

掃一掃
關注微信公眾號

G Data病毒活躍情況報告2012年第4期
2012-04-06   中國IT運維網

 

電腦安全, 防護更重要,在中毒之前, 我們做好了安全防護,就極大的降低了中毒的可能性。

為此,G Data安全專家提醒您:

Ø 安裝一款防病毒軟件, 最好是全功能安全軟件。這樣您的系統會得到更好的防護。

Ø 及時修補系統漏洞。

Ø 不要輕易安裝共享軟件或"免費軟件",這些軟件里往往含有廣告程序、間諜軟件等不良軟件,可能帶來安全風險。

具體分析:

1、 該木馬偽裝成一個正常的WMA音頻文件-要求安裝一個特殊的解碼器,才可在Windows系統上播放。如果用戶運行該文件,攻擊者可在系統上安裝各種惡意代碼。該受感染的音頻文件,主要通過共享網絡傳播。

2、 這是一個基于Sirefef木馬家族關于rootkit組件的檢測。此病毒用自身變量名自我復制.dll文件到Windows系統文件夾(/WINDOWS/system32)。此外,它還會修改其他幾個系統文件來掩飾Sirefef木馬病毒。其目的是,在網頁瀏覽器內操控修改搜索引擎結果,來引導用戶點擊這些修改過的結果,從而可以獲取因點擊該網址而獲得的推廣費用。

3、 這是一個基于PUP程序的檢測,來自一些免費的程序安裝包,例如FLV播放器,PDF閱讀器等等。這些軟件包是經過非官下載的。經常綁定安裝一些用戶不喜歡的,例如額外的瀏覽器工具欄,修改瀏覽器主頁等類似的功能。目前, 此病毒安裝的是瀏覽器工具欄。

4、 這是一個基于Sirefef木馬家族關于rootkit組件的檢測。此病毒用自身變量名自我復制.dll文件到Windows系統文件夾(/WINDOWS/system32)。此外,它還會修改其他幾個系統文件來掩飾Sirefef木馬病毒。其目的是,在網頁瀏覽器內操控修改搜索引擎結果,來引導用戶點擊這些修改過的結果,從而可以獲取因點擊該網址而獲得的推廣費用。

5、 主要發生在當用戶訪問一個 有Iframe元素的網站時, 此網頁被定向到其他的惡意網站,這個行為, 用戶往往不會發現。關于Trojan.Iframe.AAO:惡意代碼注入所有index域名下包括.html , .php, 和 .js的文件。這段代碼有2個功能:首先檢測用戶瀏覽器及版本,之后在屬性區域增加一個Iframe。

6、 此為Rootkit病毒的一部分,目的是保護其他病毒組件。例如,它可以阻止安全軟件升級更新。訪問網站主機將被解析為“本地主機”。這就有效的使其無法訪問。這也是此病毒為什么叫做“DNSChanger”,因為它操縱DNS協議。

7、 這是一個蠕蟲病毒,利用Autorun.inf的功能在Windows系統中傳播,使用可移動介質,如USB閃存驅動器或外部硬盤驅動器。該蠕蟲病毒主要利用Windows CVE-2008-4250漏洞。

8、 這是一個通用的檢測,可檢測已知和未知的惡意autorun.inf文件。Autorun.inf可被惡意計算機程序利用為啟動文件,經常發生在USB設備、可移動媒體,CD和DVD上。

9、 該漏洞使用LNK文件和PIF文件的驗證缺陷,主要針對Windows快捷方式,這是一個在2011年年中發現的安全漏洞(CVE-2010-2568),一旦這些被利用的快捷方式在Windows中打開,只要資源管理器中顯示包含的圖標,攻擊者的代碼會被立即執行,該代碼可從本地文件系統(例如可移動存儲設備,被挾持的LNK文件等),或從基于WebDAV協議的網絡共享加載。

10、 該病毒為一個重定向引導器,引導用戶訪問其他的目標網站。這個重新定向目標器在JavaScript中使用了模糊處理技術,只在該用戶的瀏覽器中定向到目標鏈接。這個定向器本身不會危及到用戶系統,但它會在用戶不知情的情況下, 把用戶的定向到惡意網站。因此,這被確定為是一種非常流行的惡意攻擊手段。

熱詞搜索:

上一篇:啟明星辰:淺談WAF市場中常見的檢測技術
下一篇:微軟遠程桌面協議現高危漏洞 深信服防護及時

分享到: 收藏
主站蜘蛛池模板: 揭西县| 卢氏县| 馆陶县| 内乡县| 莱芜市| 蒲城县| 陇川县| 吉安市| 恩施市| 阿拉善盟| 仙居县| 门头沟区| 玉田县| 栾城县| 伊金霍洛旗| 鹿邑县| 濮阳市| 宁南县| 柳林县| 边坝县| 镇赉县| 嘉义市| 河津市| 鹤壁市| 赤水市| 固镇县| 宁陵县| 徐州市| 长兴县| 仲巴县| 吴旗县| 平乐县| 齐河县| 黄大仙区| 武山县| 保康县| 绵阳市| 囊谦县| 星子县| 莱州市| 马山县|