電腦安全, 防護更重要,在中毒之前, 我們做好了安全防護,就極大的降低了中毒的可能性。
為此,G Data安全專家提醒您:
` 安裝一款防病毒軟件, 最好是全功能安全軟件。這樣您的系統(tǒng)會得到更好的防護。
` 及時修補系統(tǒng)漏洞。
` 不要輕易安裝共享軟件或"免費軟件",這些軟件里往往含有廣告程序、間諜軟件等不良軟件,可能帶來安全風險。
具體分析:
1、 該木馬偽裝成一個正常的WMA音頻文件-要求安裝一個特殊的解碼器,才可在Windows系統(tǒng)上播放。如果用戶運行該文件,攻擊者可在系統(tǒng)上安裝各種惡意代碼。該受感染的音頻文件,主要通過共享網(wǎng)絡(luò)傳播。
2、 這是一個基于Sirefef木馬家族關(guān)于rootkit組件的檢測。此病毒用自身變量名自我復(fù)制.dll文件到Windows系統(tǒng)文件夾(/WINDOWS/system32)。此外,它還會修改其他幾個系統(tǒng)文件來掩飾Sirefef木馬病毒。其目的是,在網(wǎng)頁瀏覽器內(nèi)操控修改搜索引擎結(jié)果,來引導用戶點擊這些修改過的結(jié)果,從而可以獲取因點擊該網(wǎng)址而獲得的推廣費用。
3、 這個一個基于Sirefef木馬家族關(guān)于rootkit組件的檢測。此病毒用自身變量名自我復(fù)制.dll文件到Windows系統(tǒng)文件夾(/WINDOWS/system32)。此外,它還會修改其他幾個系統(tǒng)文件來掩飾Sirefef木馬病毒。其目的是,在網(wǎng)頁瀏覽器內(nèi)操控修改搜索引擎結(jié)果,來引導用戶點擊這些修改過的結(jié)果,從而可以獲取因點擊該網(wǎng)址而獲得的推廣費用。
4、 這是一個蠕蟲病毒,利用Autorun.inf的功能在Windows系統(tǒng)中傳播,使用可移動介質(zhì),如USB閃存驅(qū)動器或外部硬盤驅(qū)動器。該蠕蟲病毒主要利用Windows CVE-2008-4250漏洞。
5、 這是一個基于PUP程序的檢測,來自一些免費的程序安裝包,例如Windows Live 郵件,MySQL等等。這些軟件包是經(jīng)過非官方下載的。經(jīng)常綁定安裝一些用戶不喜歡的,例如額外的瀏覽器工具欄,修改瀏覽器主頁等類似的功能。目前, 此病毒安裝的是Babylon工具條,Babylon還會修改瀏覽器主頁及默認搜索引擎。
6、 這是一個通用的檢測,可檢測已知和未知的惡意autorun.inf文件。Autorun.inf可被惡意計算機程序利用為啟動文件,經(jīng)常發(fā)生在USB設(shè)備、可移動媒體,CD和DVD上。
7、 該漏洞使用LNK文件和PIF文件的驗證缺陷,主要針對Windows快捷方式,這是一個在2011年年中發(fā)現(xiàn)的安全漏洞(CVE-2010-2568),一旦這些被利用的快捷方式在Windows中打開,只要資源管理器中顯示包含的圖標,攻擊者的代碼會被立即執(zhí)行,該代碼可從本地文件系統(tǒng)(例如可移動存儲設(shè)備,被挾持的LNK文件等),或從基于WebDAV協(xié)議的網(wǎng)絡(luò)共享加載。
8、 該病毒為一個重定向引導器,引導用戶訪問其他的目標網(wǎng)站。這個重新定向目標器在JavaScript中使用了模糊處理技術(shù),只在該用戶的瀏覽器中定向到目標鏈接。這個定向器本身不會危及到用戶系統(tǒng),但它會在用戶不知情的情況下, 把用戶的定向到惡意網(wǎng)站。因此,這被確定為是一種非常流行的惡意攻擊手段。目前,在這個JavaScript中,除了其他的操作,還包括一個隱藏的iframe ,引導用戶到一個潛在的惡意網(wǎng)站。
9、 這是一個基于PUP程序的檢測,來自一些免費的程序安裝包,例如FLV播放器,PDF閱讀器等等。這些軟件包是經(jīng)過非官下載的。經(jīng)常綁定安裝一些用戶不喜歡的,例如額外的瀏覽器工具欄,修改瀏覽器主頁等類似的功能。目前, 此病毒安裝的是瀏覽器工具欄。
此為Rootkit病毒的一部分,目的是保護其他病毒組件。例如,它可以阻止安全軟件升級更新。訪問網(wǎng)站主機將被解析為“本地主機”。這就有效的使其無法訪問。這也是此病毒為什么叫做“DNSChanger”,因為它操縱DNS協(xié)議。