DoubleScan Sirefef G Data PDF漏洞 惡意程式 系統漏洞 病毒

G Data安全中心2012年10月病毒報告

2012-12-04
G Data針對10月份前十名病毒排行榜名單公布,本月有四種新進榜的病毒,有一病毒「Win32:DNSChanger-VJ [Trj]」連續5週名列榜首,可能有繼續上升的趨勢,Sirefef家族惡意程式佔比仍然很大,而利用PDF漏洞進行攻擊的惡意程式也增多,請大家多多注意防範。G Data安全實驗室的專家提醒,近期微軟更新軟體頻繁,請安裝優質的防毒軟體,以免病毒利用系統漏洞攻擊電腦,造成不必要的損失。
G Data德國防毒軟體,創新雙核病毒偵測引擎技術,有效率抵禦病毒、駭客、木馬程式、後門程式、惡意程式、間諜軟體及網路詐騙等威脅,以最新的主動式防護技術抵禦未知的威脅,使用優化的行為攔截以及雲端技術提供了更進一步的安全保障。其產品特色「雙核防毒」採用雙重掃描技術(DoubleScan),兩個獨立的掃描引擎提供雙倍的安全,雙獨立高效能掃毒引擎的完美組合,打造出高病毒偵測率,同時降低系統資源佔用。 

2012年10月十大病毒十大病毒分析說明: 

1.Win32:DNSChanger-VJ [Trj]:
此為Rootkit病毒的一種,其目的是保護其他病毒元件,此病毒可以攔截防毒軟體更新,此病毒稱為「DNSChanger」,因其可操控DNS協定。 

2.Trojan.Wimad.Gen.1:
此木馬偽裝成正常的wmv影片檔,需安裝解碼器,才可在Windows系統播放,若使用者執行此檔案,將透過共用網路而使影音檔被感染。 

3.Trojan.Sirefef.HU:
這個32位元的dll檔,是Sirefef 病毒的元件之一,其主要目的是,改變搜尋引擎結果,使感染病毒的使用者點擊預先設定好的連結(支付點擊廣告),並監控網路且預先設定好幾個連結讓使用者誤點擊。 

4.Win64:Sirefef-A [Trj]:
這是Sirefef木馬家族關於rootkit元件的檢測,不包含任何的可執行代碼,但是會收集虛擬貨幣(這樣的代碼稱之為miner)。用這樣一個miner,攻擊者可以收集被感染的電腦中的各種虛擬貨幣,並竊取,從中獲利。 

5.JS:Iframe-KV [Trj]:
這是Sirefef木馬家族的rootkit元件的檢測,此病毒用自身變數名自我複製.dll文件到Windows系統資料夾(/WINDOWS/system32)。此外,會修改其他幾個系統檔來掩飾Sirefef木馬病毒,目的是在網頁流覽器內操控修改搜尋引擎結果,來引導用戶點擊這些修改過的結果,從而獲取點擊該網址而獲得的廣告費用。 

6.Rootkit.ZAccess.D:
這是 32位元、64位元的dll檔,是Sirefef 病毒的元件之一,其主要目的是,改變搜尋引擎結果,使得感染的使用者點擊預先設定好的連結(支付點擊廣告),並會監控網路預先設定好的連結。 

7.Exploit.PDF-JS.GW:
這是PDF利用CVE-2010-0188的bug,將已發現受感染的PDF檔連結成URL,下載並執行的惡意檔案。。 

8.Trojan.Sirefef.HH:
這是一個Sirefef木馬病毒針對64位元系統感染,木馬在被感染系統下為「800000cb.@」檔案名稱,此元件會監控系統檔,如「svchost.exe」 並注入惡意程式碼,因此元件採用較先進的反debugging技術,而增加使用者防毒的難度。 

9.Exploit.CVE-2011-3402.Gen:
這是CVE-2011-3402安全性漏洞的檢查,此類檔案會有行為包括─特殊的微軟word文檔或特殊的字體類型。此病毒的目的對被感染的電腦進行惡意操作,例如下載或執行其他的惡意程式。 

10.Trojan.Sirefef.JD:
這是木馬家族的rootkit元件檢測,此模組被用於騙取點擊廣告或其他的用途,並修改登錄檔,當下載啟動後,此模組透過連接google.com來檢查網路連接,然後試圖連結到其他的被標記為惡意的URL上,其主要目的是修改網頁流覽器的搜尋引擎結果, 來引導用戶點擊他們預先設定好的連結(點擊支付廣告費用)來獲利。


追蹤我們Featrue us

本站使用cookie及相關技術分析來改善使用者體驗。瞭解更多

我知道了!