网络安全

网络安全

当前位置: 首页 -> 网络安全 -> 正文

病毒监测周报(2016.9.2-2016.9.8)

信息来源: 发布日期:2016-11-29

一、病毒疫情周报表

序号

病毒名称

病毒特点

1


木马下载者”(Trojan_Downloader)及变种


该木马通过网联网或是网页挂马的方式进行传播感染,并且它会自动连接互联网络中的指定服务器,下载大量病毒、木马等恶意程序,导致计算机用户系统中的重要数据信息失密窃。

2


代理木马”(Trojan_Agent)及变种


它是一个木马家族,有很多的变种。代理木马及变种运行后,会在临时文件夹下释放病毒文件,修改注册表,实现其开机自动运行。迫使系统连接指定的服务器,在被感染计算机上下载其它病毒、木马等恶意程序。

3


Trojan_Generic及变种


该恶意木马程序获取受感染操作系统的系统路径,将自身拷贝到该路径目录下并重命名为可执行文件,设置其属性为系统隐藏,随后运行该文件。它们会调用一个可执行文件对受感染操作系统进行入侵感染破坏。恶意攻击者会利用木马程序进行入侵破坏活动,窃取目标操作系统中有价值的数据信息,最终导致计算机用户的重要信息丢失泄密。

4


Trojan_Hijclpk及变种


该恶意木马程序运行后,随即释放一个专门用于盗号的恶意木马程序文件。同时,该恶意木马程序搜索操作系统中所有含有可执行exe文件的文件夹以及压缩rar文件,并将其属性设为隐藏,感染部分网页html文件和脚本js文件,并向其源文件内添加指定的恶意代码,使其指向恶意攻击者指定的挂马Web网站。

5


灰鸽子
Backdoor_GreyPigeon)及变种


该变种比以前的更具有隐蔽性,伪装成操作系统中常用应用软件。将病毒文件命名为原名称 空格.exe”或者删掉可执行扩展名.exe,使得变种原文件复制伪装成系统中正常应用软件,并使用原应用文件的图标。


二、本周病毒动态分析

通过对以上监测结果进行分析,发现病毒数同比上周仍呈上升趋势,新增病毒数呈上升态势,病毒疫情以蠕虫和木马为主,网页挂马的数量呈上升态势,感染计算机的数量整体呈上升态势,主要传播途径以OpenSSL的两个高危漏洞(CVE-2016-0703CVE-2016-0800)、Microsoft Windows HTTP.sys远程代码执行漏洞(MS15-034)Microsoft DLL植入远程代码执行漏洞(MS15-020))Adobe漏洞、Flash Player的漏洞、网页挂马等方式,没有发现危害比较严重的网络安全事件。

近日,Cisco WebEx Meetings Player中存在安全漏洞,受影响的产品包括T29.10。由于对输入参数未进行正确的限制,允许远程攻击者通过精心构造的文件执行任意代码。

三、建议可以采用以下病毒防范措施:

1、重点单位的计算机用户应及时对系统进行安全扫描,安装系统补丁,修补操作系统和应用软件漏洞。特别是对第三方软件的安装使用要严格管理,对必须使用的第三方软件要保证及时更新。

2、网站管理者要加强网站的监督管理,定期对上传的Web网页文件进行比对,包括文件的创建、更新时间,文件大小等,及时发现异常的Web网页文件。一旦发现异常文件,应立即删除并更新。定期维护升级网站服务器,检查服务器所存在的漏洞和安全隐患。

3、对于重点网站,尤其是政府网站和各大媒体网站,很有可能被利用现有的漏洞进行挂马,或跳转到其他恶意网站。我们应急中心采取了相应措施,建立了对重点网站的巡查机制,以便于及时发现问题。

4、及时下载安装操作系统和系统中应用软件的漏洞补丁程序,阻止各类病毒、木马等恶意程序入侵操作系统。

5、计算机用户在Web网页时,务必打开计算机系统中防病毒软件的网页监控功能。同时,计算机用户应及时下载安装操作系统已安装应用软件的最新漏洞补丁或新版本,防止恶意木马利用漏洞进行入侵感染操作系统。

6、不要轻易打开来历不明的邮件,尤其是邮件的附件;不要随便登录不明网站。

7、使用U盘、软盘进行数据交换前,先对其进行病毒检查;同时,禁用U盘的自动播放功能,避免在插入U盘或移动硬盘时受到病毒感染。

8、做好系统和重要数据的备份,以便能够在遭受病毒侵害后及时恢复。

9、发现网络和系统异常,及时与国家计算机病毒应急处理中心或防病毒厂家联系。