网络安全 频道

G Data发布2012第3期病毒活跃情况报告

  【IT168 评论】3月12日消息,G Data近日发布了2012年第3期病毒活跃情况报告,该报告指出,本次新入榜的病毒较多,5个为新入榜病毒,新的一年已经过了2个月,病毒作者们也逐渐活跃起来。安全专家提醒网友,在病毒日益猖獗的今天,请安装一款功能全面的杀毒软件,更新病毒库到最新。让您的电脑,工作在一个安全的软件环境中。

排名

名称

比例

同比1

1

Trojan.Wimad.Gen.1

5.26 % 

持平(1月第1位)

2

Trojan.Sirefef.BP

1.41 % 

新入榜

3

Exploit.CplLnk.Gen

1.09 % 

下降(1月第2位)

4

Gen:Variant.Application.InstallCore.1

0.89 % 

新入榜

5

Worm.Autorun.VHG

0.79 % 

下降(1月第3位)

6

Trojan.AutorunINF.Gen

0.67 % 

下降(1月第4位)

7

Trojan.Sirefef.BR

0.62 % 

新入榜

8

Win32:Agent-ANTB [Trj]

0.43 % 

新入榜

9

Win32.Adware.WSM

0.36 % 

下降(1月第7位)

10

Trojan.Iframe.AAO

0.35 % 

新入榜

  具体分析:

  1、该木马伪装成一个正常的WMA音频文件-要求安装一个特殊的解码器,才可在Windows系统上播放。如果用户运行该文件,攻击者可在系统上安装各种恶意代码。该受感染的音频文件,主要通过共享网络传播。

  2、这是一个基于Sirefef木马家族关于rootkit组件的检测。此病毒用自身变量名自我复制.dll文件到Windows系统文件夹(/WINDOWS/system32)。此外,它还会修改其他几个系统文件来掩饰Sirefef木马病毒。其目的是,在网页浏览器内操控修改搜索引擎结果,来引导用户点击这些修改过的结果,从而可以获取因点击该网址而获得的推广费用。

  3、该漏洞使用LNK文件和PIF文件的验证缺陷,主要针对Windows快捷方式,这是一个在2011年年中发现的安全漏洞(CVE-2010-2568),一旦这些被利用的快捷方式在Windows中打开,只要资源管理器中显示包含的图标,攻击者的代码会被立即执行,该代码可从本地文件系统(例如可移动存储设备,被挟持的LNK文件等),或从基于WebDAV协议的网络共享加载。

  4、这是一个基于PUP程序的检测,来自一些免费的程序安装包,例如FLV播放器,PDF阅读器等等。这些软件包是经过非官下载的。经常绑定安装一些用户不喜欢的,例如额外的浏览器工具栏,修改浏览器主页等类似的功能。目前,此病毒安装的是浏览器工具栏。

  5、这是一个蠕虫病毒,利用Autorun.inf的功能在Windows系统中传播,使用可移动介质,如USB闪存驱动器或外部硬盘驱动器。该蠕虫病毒主要利用Windows CVE-2008-4250漏洞。

  6、这是一个通用的检测,可检测已知和未知的恶意autorun.inf文件。Autorun.inf可被恶意计算机程序利用为启动文件,经常发生在USB设备、可移动媒体,CD和DVD上。

  7、这是一个基于Sirefef木马家族关于rootkit组件的检测。此病毒用自身变量名自我复制.dll文件到Windows系统文件夹(/WINDOWS/system32)。此外,它还会修改其他几个系统文件来掩饰Sirefef木马病毒。其目的是,在网页浏览器内操控修改搜索引擎结果,来引导用户点击这些修改过的结果,从而可以获取因点击该网址而获得的推广费用。

  8、此病毒从受感染的系统窃取信息,例如,在线赌博游戏的数据。安装后,木马追踪收感染系统的外部ip,然后尝试连接到各种(IRC)服务器或者网页(在线游戏,广告网站等等)。

  9、这是一个潜在的有害广告程序。Adware.Hotbar.GG是一个浏览器辅助对象(BHO):在工具栏上创建“聪明购物者”和“购物报告”之类的工具。数字签名为“Pinball Corporation”,或者有些也是“Smartshopper Technologies”的签名。这个浏览器插件提供产品的价格比较或者给他们的合作伙伴提供一些特殊的服务。

  10、主要发生在当用户访问一个已被感染的有Iframe元素的网站时,此网页被定向到其他的恶意网站,这个行为, 用户往往不会发现。关于Trojan.Iframe.AAO:恶意代码通过Iframe元素将页面定向于黑客漏洞攻击包。

0
相关文章