病毒监测周报(2012.12.2-2012.12.8)" />
病毒监测周报(2012.12.2-2012.12.8)
一、病毒疫情周报表
计算机病毒疫情监测周报 | ||
序号 | 病毒名称 | 病毒特点 |
1 |
|
|
2 | “U盘杀手”(Worm_Autorun)及变种 |
|
3 | “代理木马”(Trojan_Agent)及变种 |
|
4 | Hack_Kido及变种 |
|
5 | “灰鸽子” |
|
二、本周病毒动态分析
通过对以上监测结果进行分析,病毒排名基本没有变化。发现病毒数同比上周仍有上升,新增病毒数呈上升趋势,病毒疫情仍以蠕虫和木马为主,“网页挂马”的数量略呈下降趋势,感染计算机的数量整体略有上升,主要传播途径以浏览器IE“零日”漏洞MS12-063、系统漏洞(MS12-027、MS11-011、MS08-067、MS10-002、MS10-018)、存储设备、Adobe漏洞(BID 43057)、Flash Player的漏洞(CVE-2011-0611)、网页挂马等方式,没有发现危害比较严重的网络安全事件。
近期,Oracle MySQL/MariaDB密码SALT值处理存在不当安全限制绕过漏洞。Oracle MySQL Server是一个小型关系型数据库管理系统。MariaDB 是一个采用Maria存储引擎的MySQL分支版本,是免费开源的数据库服务器。
MySQL/MariaDB在处理会话用户密码SALT值时存在安全漏洞。用户尝试登录MySQL时,会生成一个SALT值,此SALT值用于整个会话。发送密码时需用SALT值,密码不正确连接即会被断掉,若要尝试新的密码,须重新连接,SALT也会重新生成,此机制可有效阻缓暴力猜解速度。然而当攻击者用一个无特权账户登录服务器后,可使用MySQL "change_user"命令尝试切换其它的账户,在此过程中SALT值不需改变,连接也不会断开,这导致可以快速暴力破解密码,导致绕过安全限制。
目前,Wireshark已经为此发布了一个安全公告以及相应补丁,链接:http://www.wireshark.org/security/wnpa-sec-2012-37.Html。
三、建议可以采用以下病毒防范措施:
1、
2、对于重点网站,尤其是政府网站和各大媒体网站,很有可能被利用现有的漏洞进行挂马,或跳转到其他恶意网站。我们应急中心采取了相应措施,建立了对重点网站的巡查机制,以便于及时发现问题。
3、计算机用户在Web网页时,务必打开计算机系统中防病毒软件的“网页监控”功能。同时,计算机用户应及时下载安装操作系统已安装应用软件的最新漏洞补丁或新版本,防止恶意木马利用漏洞进行入侵感染操作系统。
4、及时下载安装操作系统和系统中应用软件的漏洞补丁程序,阻止各类病毒、木马等恶意程序入侵操作系统。
5、不要轻易打开来历不明的邮件,尤其是邮件的附件。
6、使用U盘、软盘进行数据交换前,先对其进行病毒检查。
7、发现网络和系统异常,及时与国家计算机病毒应急处理中心或防病毒厂家联系。