随着互联网安全形式的逐渐严峻,重大病毒与高风险安全漏洞频频爆出。据金山毒霸云安全中心首发2009年2月月度安全报告显示,春节后的第一个月金山毒霸截获新增病毒样本数共计3563762个,新增漏洞20个,其中包括微软漏洞18个,Adobe Reader漏洞1个,Adobe flash player漏洞1个。监测到的被恶意挂马网址多达115338个。
十大病毒排行 “NS窥视器”躲猫猫
根据金山毒霸云安全系统的监测统计,2月感染量最高的十大病毒依次为:NS窥视器、无公害感染源、伪装搜索者、网游盗号木马295241、木马下载器425984、QQ小偷、会飞的乌龟壳378833、木马驱动器32768、摘星者下载器和玩家广告机。而2009年首个流行病毒“猫癣”,因为变种较多,分摊到各变种上的感染量反而小,因此未列入此榜。
金山毒霸反病毒专家李铁军表示,2月十大病毒之首“NS窥视器”自4号开始爆发后,感染量一直居高不下。这个功能强大的远程控制服务端,黑客通过它能向被感染计算机发送任意恶意指令,特别是可以在用户不知情的情况下,从远程控制电脑的摄像头,安全隐患极大。
挂马网站爆发月 知名网站相继被“黑”
金山毒霸云安全中心2009年2月安全报告还显示,2月高危漏洞频频爆出,漏洞频出所带来的直接后果,就是网站挂马疯狂爆发。金山毒霸云安全中心监测到的含有恶意代码的网址2月多达115338个。
2月被业内专家戏称为“挂马网站爆发月”,国内140个知名网站被挂马,并且其中有不少还是每日浏览量数十万的大中型网站。反病毒专家表示,如果要算上那些未曾登记注册的非法网站或境外网站,挂马网站的数量至少翻数十倍。
安全报告证实,黑客已经将手伸向了那些合法的大中型网站,尤其是平台、门户类容易聚集人气的网站,甚至连政府、媒体网站。黑客选择这些站点下手,更容易诱骗用户上当。
金山毒霸反病毒专家指出,月度安全报告可以帮助广大用户更好的了解网络安全的变化形势,及时做好应对网络威胁的准备。同时,这也是让广大用户共享云安全成果的一种形式,通过这份月度安全报告,所有的用户都可以获得包含自己所贡献数据的宝贵资料。
十大病毒资料
1.win32.troj.sysjunkt.hh (NS窥视器)
病毒特征:加花加密,协助远程木马对抗杀软
卡巴命名:Trojan.Win32.BHO.kqd
瑞星命名:RootKit.Win32.Undef.bks\n
N0D32命名:Win32.Adware.Cinmus,Win32.Adware.Cinmus
麦咖啡命名:DNSChanger.gen trojan
BitDefender命名:Trojan.Obfuscated.KU
自本月4号开始爆发后,“NS窥视器”(win32.troj.sysjunkt.hh)的感染量就一直居高不下。2月份的总感染量,高达1542180台次,现在,除最早发现的利用网页挂马和捆绑其它程序的办法外,该病毒部分变种的身影也出现在了一些下载器的下载列表中。
此毒为一款远程木马的组成部分。它的真身是个经过加花的木马驱动。
受到“NS窥视器”入侵的电脑,会在临时目录中出现一个nsy8199.tmp文件,文件开头两个字母为NS,这是它的一个典型标志。
一旦进入用户电脑,它就修改注册表服务项,将自己从属的木马冒充成系统进程,或采用随机命名的进程名,实现开机自启动。它在后台悄悄调用IE浏览器,连接到病毒作者指定的黑客服务器,只要完成连接,用户的电脑就会被黑客彻底控制。至于具体利用受害电脑来干什么,就由黑客决定。
2.win32.vbt.hl.84701 (无公害感染源)
病毒特征:感染文件,帮助木马传播
卡巴命名:Virus.Win32.VB.bu
瑞星命名:Trojan.PSW.SBoy.a\n
N0D32命名:virus.Win32.Sality.NAC
麦咖啡命名:PWS-LegMir trojan
BitDefender命名:Trojan.PWS.OnlineGames.WJP
“无公害感染源”(win32.vbt.hl.84701)这个老牌病毒的保守感染量在2月份又有了大幅的上升,达到近87万台次。
“无公害感染源”本身没有任何破坏能力,它只是单纯的感染用户电脑中的EXE文件,也不会干扰被感染文件的正常运行。但较以前的版本而言,代码中增加了一些用于与其它模块相连接的接口。看来,病毒作者已经完成了测试,开始将该病毒投入实战。
尽管在感染文件后,病毒依然不会直接破坏系统,却能与别的木马模块相配合了。至于它们“合体”后会有哪些危害,则要看木马执行模块的功能如何安排,不同的变种可能具有不同的功能。
3.win32.troj.iagent.ie.1118208 (伪装搜索者)
病毒特征:非法记录用户上网数据,弹出广告
卡巴命名:not-a-virus.AdWare.Win32.WSearch.
瑞星命名:AdWare.Win32.Agent.ctw\n
N0D32命名:Win32.Adware.WSearch
BitDefender命名:Adware.Generic.52164
“伪装搜索者”(win32.troj.iagent.ie.1118208)这个木马本身不具备破坏能力,在用户电脑中只是干些偷偷记录上网记录的勾当。在金山毒霸云安全系统的统计,上月该病毒保守感染量为74万台电脑。
这个木马的母体,主要是借助下载器的帮助或着是伪装成某些绿色小软件欺骗用户下载,进入电脑后,母体就解压自己,释放出“伪装搜索者”和其它模块。这些模块的功能五花八门,有的能执行洪水攻击,有的能连接远程黑客服务器,还有些只能发信。
而“伪装搜索者”(win32.troj.iagent.ie.1118208)这一模块,则是记录用户访问过的网址,将它们与自带的地址列表比对后,发送给通讯模块,由通讯模块将这些数据发送出去。这样的行为,应该是在为广告软件服务,目的是了解用户的上网习惯,以便制作精确的广告投放。
4.win32.troj.onlinegamet.fd.295241 (网游盗号木马295241)
病毒特征:疯狂盗窃网游帐号,侵吞玩家虚拟财产
卡巴命名:Worm.Win32.Downloader.zd
瑞星命名:Trojan.PSW.Win32.GameOL.udx\n
N0D32命名:Trojan.Win32.PSW.OnLineGames.NTM
BitDefender命名:Trojan.Generic.1393932
“网游盗号木马295241”(win32.troj.onlinegamet.fd.295241),这是一个网游盗号木马。根据变种的不同,它可盗窃多款网游的帐号和密码。该病毒最早出现于去年9月上旬,这次以新变种的身份再次作乱。目前发现的主要传播方式时借助木马下载器的帮助。
这个盗号木马新变种的对抗能力其实并不强,与去年9月时的版本相比,几乎就没有技术上的变化,只不过调整了几个盗窃目标的参数,以便能盗窃更多游戏而已。
但由于借助了一些比较流行的下载器的帮助(比如猫癣等),它近来的感染量有所增加,保守感染量为722300台次。
5.win32.troj.pebinder.vi.425984 (木马下载器425984)
病毒特征:下载病毒木马,窃取机密数据
卡巴命名:Trojan.Win32.Zapchast.ro
瑞星命名:Dropper.Win32.Undef.oz\n
N0D32命名:Trojan.Win32.TrojanDownloader.Agent.OUG
BitDefender命名:Dropped.Generic.Malware.P!BTk.8DEE9164
“木马下载器425984”(win32.troj.pebinder.vi.425984)是一个木马下载器程序,它能下载大量的盗号木马和远程控制木马到用户电脑中运行,这些木马能盗窃用户电脑中有价值的信息,甚至控制用户电脑去做黑客所希望的事情。
“木马下载器425984”母体的对抗能力并不强,必须借助专门的对抗模块来对付杀毒软件。目前主要依靠JS脚本木马来进行传播,当用户电脑中了某些JS挂马后,这些挂马就会下载此病毒,然后由它来执行更复杂的下载任务。
2月,此病毒的感染成绩为635784台次,这个数字不小,值得重视。而防御“木马下载器425984”最好的办法就是打齐系统补丁。
6.Win32.Troj.QQPswT.bs.116858 (QQ小偷)
病毒特征:盗窃QQ帐号,洗劫用户Q币
卡巴命名:Trojan-PSW.Win32.QQPass.fqt
瑞星命名:rojan.PSW.Win32.QQPass.dzm\n
N0D32命名:Trojan.Win32.PSW.Delf.NLZ
BitDefender命名:Generic.PWStealer.B2169547
随着近来一些系统安全漏洞的公布,JS脚本木马在网络中大肆挂马,很多老牌病毒借着这股“东风”,又出来兴风作浪、为害网络。“QQ小偷”就是其中之一。
这是一款针对QQ即时聊天工具的盗号木马,在之前版本中,它是依靠AUTO及时来进行自动传播的。它每进入一台电脑,就在各磁盘分区中生成自己的AUTO文件,一旦用户在中毒电脑上使用U盘等移动存储设备,这些AUTO文件就会立刻将其感染。这样一来,该病毒就能随着U盘到处传播了。
目前受“QQ小偷”威胁最大的,主要是网吧等公共电脑。因为这些电脑的U盘使用率较高,U盘来源也复杂,并且每次电脑重启后都会删除之前下载的文件,以保护系统的清洁。但实际上,这样也会将补丁也一同删除,使得电脑极易遭受那些包含有该病毒下载链接的挂马的攻击。
7.win32.hack.thinlpackert.a.378833 (会飞的乌龟壳378833)
病毒特征:保护病毒木马,躲避杀软查杀
卡巴命名:trojan-Download.Win32.Banload.
瑞星命名:Packer.Win32.Agent.r\n
N0D32命名:Trojan.Win32.Spy.Banker.ADOZ
麦咖啡命名:PWS-Banker trojan
BitDefender命名:Trojan.AgenMB.
自2月8号发出相关预警后,“会飞的乌龟壳378833”果然出现大幅度的传播趋势。这个“壳”的当月保守感染量达到39万余台次。
这个病毒是一个比较老的“壳”,早在去年11月份就已出现。它能够对其它病毒进行加密,保护它们不受安全软件的查杀。病毒“壳”本身没有任何破坏能力,但它可以包裹其它病毒文件,试图让安全软件无法识别出这些病毒。当进入用户系统后,它会先获得控制权,得以运行,然后释放出体内的病毒。这些病毒才是带来真正麻烦的罪犯。
给软件加壳,在正常软件中也很常见,这可用于程序的自保护。但有些加密极为复杂、且充斥大量垃圾信息的“壳”,明显是专为对抗安全软件而设计,“会飞的乌龟壳378833”就是此类。金山毒霸反病毒工程师认为,这很可能代表病毒作者正试图借助它来推广另外的某些病毒。
8.win32.troj.sysjunk2.ak.32768 (木马驱动器32768)
病毒特征:修改系统数据,保证木马顺利运行
就和普通制造业的模块化一样,病毒制作也在走向模块化。病毒作者不必亲自写完所有代码,而只需要挑选自己喜欢的模块相组合,就能得到想要的病毒。“木马驱动器32768”就是一个这样的模块。
这个驱动文件,加密加花比较强。主要用于恢复系统SSDT表,以及获取系统权限,还可以破坏一些常见安全软件的驱动。这些行为直接决定了木马是否可以成功入侵,难怪病毒作者如此费心的对其进行加密,并且还放上许多花指令试图干扰反病毒工作者的分析。
根据金山毒霸云安全系统的统计,“木马驱动器32768”整个2月份在国内网络中,至少尝试攻击了380500台次的电脑,但与它同时入侵的其它木马模块,却又各有不同,也就是说,有多款木马都利用了此模块。看来,这款产品还真受广大病毒作者的欢迎。
9.win32.troj.agent.49242 (摘星者下载器)
病毒特征:对抗杀软,下载网游盗号木马
这个木马早在2007年就曾流行过一次,因为能关闭瑞星的安全提示窗口,被命名为“摘星者”。在销声匿迹一年半后,它又出现了,而且感染量增长迅猛,保守感染值从2月初的不到800台次骤然飙升至月底的37万台次。这次发现的变种,对抗范围大大增加,包含了目前业内大部分的安全软件。
该病毒自带有一个庞大的字符库,内容为各安全软件的提示窗口字符和编码。“摘星者”利用它来搜索系统中是否有安全软件的提示窗口弹出,一经发现,便抢在它们显示出来前,将它们关闭,阻止用户获知系统中的异常。
随后的行为,就与其它下载器一样,下载列表中几乎都是网游盗号木马,这是也算是国内木马下载器的一个特色了。
10.win32.troj.iagent.ie.1114624 (玩家广告机)
病毒特征:弹出广告窗口,浪费网络流量
卡巴命名:not-a-virus.AdWare.Win32.WSearch.ks
瑞星命名:AdWare.Win32.Undef.eme\n
N0D32命名:Win32.Adware.WSearch
BitDefender命名:Application.Generic.30657
通常来说,广告软件带给用户的损失并不大,它们不盗取帐号、不破坏系统,只是不时弹几个广告窗口或将IE首页改成广告网站,让人觉得心烦。不过,“玩家广告机”这个广告程序,它带来的麻烦就比较大。
2月“玩家广告机”达到近25万台次的保守感染量。虽然“玩家广告机”进入系统后干的活与其它广告软件无异,但病毒在用户正启动某些大型程序时弹出窗口,就会导致系统由于资源紧张而死机。设想一下,如果你正在使用PS软件或做大型报表,突然死机了,该怎么办?
“玩家广告机”目前的版本无法自动传播,必须借助下载器的帮助。另外,病毒团伙有时候也会将这类广告软件伪装成某些软件的启动图标,捆绑与程序中,欺骗用户下载和点击。
本文来源:塞迪网 作者:佚名