close



G Data病毒活躍情況報告2012年第10期



 







排名





名稱





比例





同比8月







1





Win32:DNSChanger-VJ [Trj]





11.81 % G Data病毒活躍情況報告2012年第10期





      持平(8月第1位)







2





Trojan.Wimad.Gen.1





3.48 % G Data病毒活躍情況報告2012年第10期





持平(8月第2位)







3





Trojan.Sirefef.HU





1.79 % G Data病毒活躍情況報告2012年第10期





NEW!新入榜







4





Win64:Sirefef-A [Trj]





1.73 % G Data病毒活躍情況報告2012年第10期





下降(8月第3位)







5





JS:Iframe-KV [Trj]





1.64 % G Data病毒活躍情況報告2012年第10期





NEW!新入榜







6





Win32:ZAccess-IJ [Trj]





1.46 % G Data病毒活躍情況報告2012年第10期





NEW!新入榜







7





Win32:ZAccess-JC [Trj]





1.09 % G Data病毒活躍情況報告2012年第10期





NEW!新入榜







8





Trojan.Sirefef.HH





0.86 % G Data病毒活躍情況報告2012年第10期





下降(8月第5位)







9





Trojan.Sirefef.JZ





0.79 % G Data病毒活躍情況報告2012年第10期





NEW!新入榜







10





Trojan.Sirefef.GY





0.69 % G Data病毒活躍情況報告2012年第10期





下降(8月第9位)







 本期關註



1、Win32:DNSChanger-VJ [Trj] 連續4周名列榜首。雖然這個病毒,出現到流行,已經有很長一段時間瞭,可最近又有大范圍爆發的趨勢。



2、本期排名前十的病毒中依舊有7位是基於Sirefef木馬傢族的病毒,比上月又增長1個。Sirefef木馬一般通過篡改系統文件等, 引導用戶訪問他們預設的網站,通過此種方式, 獲取廣告推廣傭金。雖然可能對用戶電腦, 不會有很危險的操作,但同樣會有很多的潛在威脅。



3、歌德塔G Data(www.gdata-china.com)安全專傢提醒您,近期微軟更新頻繁,請及時安裝系統補丁,以免病毒會利用系統漏洞攻擊您的電腦。



 



入榜病毒分析:



1、Win32:DNSChanger-VJ [Trj]



此為Rootkit病毒的一部分,目的是保護其他病毒組件。例如,它可以阻止安全軟件升級更新。訪問網站主機將被解析為“本地主機”。這就有效的使其無法訪問。這也是此病毒為什麼叫做“DNSChanger”,因為它操縱DNS協議。



2、Trojan.Wimad.Gen.1



該木馬偽裝成一個正常的WMA音頻文件-要求安裝一個特殊的解碼器,才可在Windows系統上播放。如果用戶運行該文件,攻擊者可在系統上安裝各種惡意代碼。該受感染的音頻文件,主要通過共享網絡傳播。



3、Trojan.Sirefef.HU



這是一個基於Sirefef木馬傢族關於rootkit組件的檢測。經常會在“%Windir%InstallerU{GUID}”位置下,指向一個名為"000000??@" 的dll文件。它不包含任何的可執行代碼,但是會收集虛擬貨幣(這樣的代碼稱之為miner)。用這樣一個miner,攻擊者可以收集被感染的計算機中的各種虛擬貨幣,並竊取,從中獲利。



4、Win64:Sirefef-A [Trj]



這個一個基於Sirefef木馬傢族關於rootkit組件的檢測。此病毒用自身變量名自我復制.dll文件到Windows系統文件夾(/WINDOWS/system32)。此外,它還會修改其他幾個系統文件來掩飾Sirefef木馬病毒。其目的是,在網頁瀏覽器內操控修改搜索引擎結果,來引導用戶點擊這些修改過的結果,從而可以獲取因點擊該網址而獲得的推廣費用。



5、JS:Iframe-KV [Trj]



這是一個加載於成人網站的JavaScript惡意代碼。JavaScript會在遠程服務器在網頁中註入IFRAME指向到一個.php文件。這個php文件竊取用戶session令牌,然後設置cookies為被劫持狀態。當登陸facebook的時候,惡意程序會用一條短網址,發送到用戶墻上一條消息“Krist*n St€wart Was T*ap*d Dr*onk& Hav1ng S*ex!”吸引其他用戶點擊。



6、Win32:ZAccess-IJ [Trj]



這個32位的dll文件是基於Sirefef 病毒的組件之一。它的主要目的是,改變搜索引擎結果,使得感染者點擊預先設定好的鏈接(支付點擊廣告)。這些文件經常以"80000032.@"命名註入到“%Windows%Installer{GUID}U”中。它會監控網絡並且會預先設定好幾個鏈接。



7、Win32:ZAccess-JC [Trj]



這個32位的dll文件是基於Sirefef 病毒的組件之一。它的主要目的是,改變搜索引擎結果,使得感染者點擊預先設定好的鏈接(支付點擊廣告)。這些文件經常以"80000032.@"命名註入到“%Windows%Installer{GUID}U”中。它會監控網絡並且會預先設定好幾個鏈接。



8、Trojan.Sirefef.HH



這是一個基於Sirefef木馬傢族針對64位系統,關於rootkit組件的檢測。這個文件通常會在“%Windows%InstallerU{GUID}”中註入一個"800000cb.@" 文件。這個組件會監控系統文件,例如"svchost.exe" 並會在其中註入惡意代碼。因為這個組件用瞭比較先進的反debugging技術,所以為安全廠傢分析增加瞭難度。



9、Trojan.Sirefef.JZ



這是一個基於Sirefef木馬傢族關於rootkit組件的檢測。經常會在“%Windir%InstallerU{GUID}”位置下,指向一個名為"000000??@" 的dll文件。它不包含任何的可執行代碼,但是會收集虛擬貨幣(這樣的代碼稱之為miner)。用這樣一個miner,攻擊者可以收集被感染的計算機中的各種虛擬貨幣,並竊取,從中獲利。



10、Trojan.Sirefef.GY



這是一個基於Sirefef木馬傢族針對64位系統,關於rootkit組件的檢測。木馬會在被感染系統的"%Windir%InstallerU{GUID}"或"%Userdir%/%user%/AppData/Local/{GUID}/U" 下註入一個名為"00000004.@" 的文件。這個文件會收集可以使用在其他Sirefet木馬組件上的資源數據。



 




Orignal From: G Data病毒活躍情況報告2012年第10期

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 x0z7blog01 的頭像
    x0z7blog01

    x0z7blog01的部落格

    x0z7blog01 發表在 痞客邦 留言(0) 人氣()