亚洲成精品动漫久久精久,九九在线精品视频播放,黄色成人免费观看,三级成人影院,久碰久,四虎成人欧美精品在永久在线

掃一掃
關注微信公眾號

G Data病毒活躍情況報告2012年第3期
2012-03-12   中國IT運維網(wǎng)

本次新入榜的病毒較多,5個為新入榜病毒,新的一年已經(jīng)過了2個月,病毒作者們也逐漸活躍起來。 G Data殺毒軟件(http://www.gdata-china.com)專家提醒大家,在病毒日益猖獗的今天,請安裝一款功能全面的殺毒軟件,更新病毒庫到最新。讓您的電腦,工作在一個安全的軟件環(huán)境中。

具體分析:

1、 該木馬偽裝成一個正常的WMA音頻文件-要求安裝一個特殊的解碼器,才可在Windows系統(tǒng)上播放。如果用戶運行該文件,攻擊者可在系統(tǒng)上安裝各種惡意代碼。該受感染的音頻文件,主要通過共享網(wǎng)絡傳播。

2、 這是一個基于Sirefef木馬家族關于rootkit組件的檢測。此病毒用自身變量名自我復制.dll文件到Windows系統(tǒng)文件夾(/WINDOWS/system32)。此外,它還會修改其他幾個系統(tǒng)文件來掩飾Sirefef木馬病毒。其目的是,在網(wǎng)頁瀏覽器內操控修改搜索引擎結果,來引導用戶點擊這些修改過的結果,從而可以獲取因點擊該網(wǎng)址而獲得的推廣費用。

3、 該漏洞使用LNK文件和PIF文件的驗證缺陷,主要針對Windows快捷方式,這是一個在2011年年中發(fā)現(xiàn)的安全漏洞(CVE-2010-2568),一旦這些被利用的快捷方式在Windows中打開,只要資源管理器中顯示包含的圖標,攻擊者的代碼會被立即執(zhí)行,該代碼可從本地文件系統(tǒng)(例如可移動存儲設備,被挾持的LNK文件等),或從基于WebDAV協(xié)議的網(wǎng)絡共享加載。

4、 這是一個基于PUP程序的檢測,來自一些免費的程序安裝包,例如FLV播放器,PDF閱讀器等等。這些軟件包是經(jīng)過非官下載的。經(jīng)常綁定安裝一些用戶不喜歡的,例如額外的瀏覽器工具欄,修改瀏覽器主頁等類似的功能。目前, 此病毒安裝的是瀏覽器工具欄。

5、 這是一個蠕蟲病毒,利用Autorun.inf的功能在Windows系統(tǒng)中傳播,使用可移動介質,如USB閃存驅動器或外部硬盤驅動器。該蠕蟲病毒主要利用Windows CVE-2008-4250漏洞。

6、 這是一個通用的檢測,可檢測已知和未知的惡意autorun.inf文件。Autorun.inf可被惡意計算機程序利用為啟動文件,經(jīng)常發(fā)生在USB設備、可移動媒體,CD和DVD上。

7、 這是一個基于Sirefef木馬家族關于rootkit組件的檢測。此病毒用自身變量名自我復制.dll文件到Windows系統(tǒng)文件夾(/WINDOWS/system32)。此外,它還會修改其他幾個系統(tǒng)文件來掩飾Sirefef木馬病毒。其目的是,在網(wǎng)頁瀏覽器內操控修改搜索引擎結果,來引導用戶點擊這些修改過的結果,從而可以獲取因點擊該網(wǎng)址而獲得的推廣費用。

8、 此病毒從受感染的系統(tǒng)竊取信息,例如,在線賭博游戲的數(shù)據(jù)。安裝后,木馬追蹤收感染系統(tǒng)的外部ip,然后嘗試連接到各種(IRC)服務器或者網(wǎng)頁(在線游戲,廣告網(wǎng)站等等)。

9、 這是一個潛在的有害廣告程序。Adware.Hotbar.GG是一個瀏覽器輔助對象(BHO):在工具欄上創(chuàng)建“聰明購物者”和“購物報告”之類的工具。數(shù)字簽名為“Pinball Corporation”,或者有些也是“Smartshopper Technologies”的簽名。這個瀏覽器插件提供產(chǎn)品的價格比較或者給他們的合作伙伴提供一些特殊的服務。

10、 主要發(fā)生在當用戶訪問一個已被感染的有Iframe元素的網(wǎng)站時, 此網(wǎng)頁被定向到其他的惡意網(wǎng)站,這個行為, 用戶往往不會發(fā)現(xiàn)。關于Trojan.Iframe.AAO:惡意代碼通過Iframe元素將頁面定向于黑客漏洞攻擊包。

熱詞搜索:

上一篇:惠普即將發(fā)布云計算服務 面向企業(yè)用戶
下一篇:CeBIT2012:G Data華麗參展,亮點多多

分享到: 收藏