|
病毒预报
病毒预报(2011.7.10-2011.7.16)
国家计算机病毒应急处理中心通过对互联网的监测发现,近期出现新型后门程序Backdoor_Undef.CDR。该后门程序利用一些常用的应用软件信息,诱骗计算机用户点击下载运行。一旦点击运行,恶意攻击者就会通过该后门远程控制计算机用户的操作系统,下载其他病毒或是恶意木马程序,进而盗取用户的 个人私密数据信息,甚至控制监控摄像头等。
该后门程序运行后,会在受感染的操作系统中释放一个伪装成图片的动态链接库DLL文件,之后将其添加成系统服务,实现后门程序随操作系统开机而自动启动运行。
另外,该后门程序一旦开启后门功能,就会收集操作系统中用户的个人私密数据信息,并且远程接受并执行恶意攻击者的代码指令。如果恶意攻击者远程控制了操作系统,那么用户的计算机名与IP地址就会被窃取。随后,操作系统会主动访问恶意攻击者指定的Web网址,同时下载其他病毒或是恶意木马程序,更改计算机用 户操作系统中的注册表、截获键盘鼠标的操作、对屏幕进行截图等恶意攻击行为,给计算机用户的隐私和其操作系统的安全带来了较大的威害。
专家提醒:
针对该后门程序的情况,国家计算机病毒应急处理中心建议广大计算机用户采取如下防范措施:
(一)针对已经感染该病毒的计算机用户,我们建议立即升级系统中的防病毒软件,进行全面杀毒。
(二)针对未感染该病毒的计算机用户,我们建议打开系统中防病毒软件的“系统监控”功能,从注册表、系统进程、内存、网络等多方面对各种操作进行主动防御,这样可以第一时间监控未知病毒的入侵活动,达到全方位保护计算机系统安全的目的。
病毒预报(2010.1.18-2010.1.24)
国家计算机病毒应急处理中心通过对互联网的监测发现,一种新型病毒VBS_storm出现在互联网络中。该病毒能够隐藏在受感染操作系统中所有文件夹中,并生成一个快捷方式。当计算机用户打开文件夹时,病毒就会被点击运行。
病毒运行后,会在受感染操作系统中的系统目录文件夹下生成病毒文件。与此同时,病毒还会修改受感染操作系统注册表中的相关键值项,以实现开机自动运行。除此之外,病毒在自我复制的过程中,会自动进行变形、加密、解密,以逃避操作系统中防病毒软件查杀,达到自我保护的目的。
目前,该病毒并没有盗号、下载木马等常见病毒行为,但由于该病毒传染性比较强,病毒作者仍然可能为了盈利目的加入一些类似模块,针对受感染的操作系统进行上述破坏行为。
二、本周病毒动态分析
通过对以上监测结果进行分析,病毒排名没有发生变化。发现病毒数略有上升,新增病毒数有所上升,病毒疫情仍以蠕虫和木马为主,“网页挂马”的数量略有上 升,感染计算机的数量整体保持平稳态势,主要传播途径仍以网络共享、“网页挂马”和电子邮件等方式,没有发现危害比较严重的网络安全事件。
另外,前不久AdobeReader和Acrobat被曝出“零日”漏洞,此漏洞影响到了Reader和Acrobat软件9.2以及更早版本,涉及Windows、Linux和Mac平台,此漏洞可能会允许恶意攻击者控制用户计算机操作系统,并最终导致系统崩溃。
目前,官方已经发布了AdobeReader/Acrobat安全更新,各个平台分别升级9.3和8.2版本,重点修复APSA09-07漏洞。正在使用旧版本的计算机用户请务必升级至最新版,也可通过自动更新或手动下载方式进行更新升级。
病毒预报(2010.1.4-2010.1.10)
国家计算机病毒应急处理中心通过对互联网的监测发现,近期出现一种新型恶意木马程序(Trojan_Pidief.H),它会利用前不久Adobe Reader和Acrobat存在的“零日”漏洞进行传播。一旦安装在计算机系统中的软件存该漏洞,木马程序就会入侵破坏计算机系统。
木马程序运行后,会将其自身复制到受感染操作系统的临时文件夹(temp)目录中并重命名其文件(文件名:AdobeUpdate.exe),使得计算机 用户无法正确识别发现该恶意程序文件。恶意攻击者事先自己会构造一些恶意PDF文档,如果计算机用户打开这些PDF文档,那么操作系统就会受到恶意木马程序的入侵攻击,最终导致计算机系统沦为恶意攻击者远程控制的“肉鸡”。
另外,该木马还会通过以邮件附件的形式进行攻击传播,附件中包含特殊脚本代码的PDF文件。一旦计算机用户被诱骗点击打开该邮件的附件,操作系统就会受到入侵感染。
专家提醒:
针对该恶意木马程序,国家计算机病毒应急处理中心建议广大计算机用户采取如下防范措施:
(一)针对已经感染该木马程序的计算机用户,我们建议立即升级系统中的防病毒软件,进行全面杀毒
(二)针对未感染该木马程序的计算机用户,我们建议打开Acrobatreader,选择菜单“编辑”->“首选项”,去掉“启用AcrobatJavascript(J)”前的勾,然后点确定。
|
|