病毒监测周报(2012.11.11-2012.11.17)" />
病毒监测周报(2012.11.11-2012.11.17)
一、病毒疫情周报表
计算机病毒疫情监测周报 | ||
序号 | 病毒名称 | 病毒特点 |
1 |
|
|
2 | “代理木马”(Trojan_Agent)及变种 |
|
3 | “灰鸽子”(Backdoor_GreyPigeon)新变种 |
|
4 | Hack_Kido及变种 |
|
5 | “U盘杀手”(Worm_Autorun)及变种 |
|
二、本周病毒动态分析
通过对以上监测结果进行分析,病毒排名略有变化。发现病毒数同比上周仍有下降,新增病毒数呈下降的趋势,病毒疫情仍以蠕虫和木马为主,“网页挂马”的数量仍呈上升趋势,感染计算机的数量整体仍呈下降趋势,主要传播途径以存储设备、系统漏洞(MS11-011、MS08-067、MS10-002、MS10-018)、网页挂马等方式,没有发现危害比较严重的网络安全事件。
近日,Microsoft Windows ClickOnce Application Installer存在远程代码执行漏洞(MS12-005)。ClickOnce 是一种部署技术,使用该技术可创建自行更新的基于Windows 的应用程序,这些应用程序可以通过最低程度的用户交互来安装和运行。
如果用户打开含有恶意的嵌入式 ClickOnce 应用程序的特制 Microsoft Office 文件,此漏洞可能允许远程执行代码。成功利用此漏洞的攻击者可以获得与本地用户相同的用户权限。那些帐户被配置为拥有较少系统用户权限的用户比具有管理用户权限的用户受到的影响要小。
目前,Microsoft已经为此发布了一个安全公告(MS12-005)以及相应补丁:Vulnerability in Microsoft Windows Could Allow Remote Code Execution (2584146),地址:http://www.microsoft. com/technet/security/bulletin/MS12-005.asp。
三、建议可以采用以下病毒防范措施:
1、
2、网站管理者要加强网站的监督管理,定期对上传的Web网页文件进行比对,包括文件的创建、更新时间,文件大小等,及时发现异常的Web网页文件。一旦发现异常文件,应立即删除并更新。定期维护升级网站服务器,检查服务器所存在的漏洞和安全隐患。
3、对于重点网站,尤其是政府网站和各大媒体网站,很有可能被利用现有的漏洞进行挂马,或跳转到其他恶意网站。我们应急中心采取了相应措施,建立了对重点网站的巡查机制,以便于及时发现问题。
4、及时下载安装操作系统和系统中应用软件的漏洞补丁程序,阻止各类病毒、木马等恶意程序入侵操作系统。
5、计算机用户在Web网页时,务必打开计算机系统中防病毒软件的“网页监控”功能。同时,计算机用户应及时下载安装操作系统已安装应用软件的最新漏洞补丁或新版本,防止恶意木马利用漏洞进行入侵感染操作系统。
6、不要轻易打开来历不明的邮件,尤其是邮件的附件;不要随便登录不明网站。
7、使用U盘、软盘进行数据交换前,先对其进行病毒检查;同时, 禁用U盘的自动播放功能,避免在插入U盘或移动硬盘时受到病毒感染。
8、做好系统和重要数据的备份,以便能够在遭受病毒侵害后及时恢 复。
9、发现网络和系统异常,及时与国家计算机病毒应急处理中心或防病毒厂家联系。