金山毒霸2009年二月份月度安全报告

互联网 | 编辑: 杨剑锋 2009-03-13 14:00:00转载-投稿 一键看全文

金山毒霸近日公布了2009年二月份月度安全报告。

十大病毒排行  

二月安全相关数据

增病毒样本数:3563762

新增漏洞:20个,其中微软漏洞18个,Adobe Reader漏洞1个,Adobe flash player漏洞1个。

被恶意挂马网址:115338个

十大病毒排行榜

此排行榜是根据金山毒霸云安全系统的监测统计,经过特殊计算后得出的参考数据,反映的是感染总量最高的前十个病毒。考虑到潜在的数据丢失和监视盲区,榜中数据均为保守值。该榜仅针对WINDOWS系统下的PE病毒单一样本,一些总感染量很高的病毒,如猫癣,因为变种较多,分摊到各变种上的感染量反而小,因此未列入此榜。至于脚本病毒,由于其特殊的攻击方式,我们将单独制作排行。

排名

病毒名

金山毒霸中文病毒名

感染量(单位:台次)

1

win32.troj.sysjunkt.hh

NS窥视器

154万

2

win32.vbt.hl.84701

无公害感染源

87万

3

win32.troj.iagent.ie.1118208

伪装搜索者

74万

4

win32.troj.onlinegamet.fd.295241

网游盗号木马295241

72万

5

win32.troj.pebinder.vi.425984

木马下载器425984

63万

6

Win32.Troj.QQPswT.bs.116858

QQ小偷

47万

7

win32.hack.thinlpackert.a.378833

会飞的乌龟壳378833

39万

8

win32.troj.sysjunk2.ak.32768

木马驱动器32768

38万

9

win32.troj.agent.49242

摘星者下载器

37万

10

win32.troj.iagent.ie.1114624

玩家广告机

25万

1、win32.troj.sysjunkt.hh(NS窥视器)

病毒特征:加花加密,协助远程木马对抗杀软

卡巴命名:Trojan.Win32.BHO.kqd

瑞星命名:RootKit.Win32.Undef.bksn

N0D32命名:Win32.Adware.Cinmus,Win32.Adware.Cinmus

麦咖啡命名:DNSChanger.gen trojan

BitDefender命名:Trojan.Obfuscated.KU

自本月4号开始爆发后,“NS窥视器”(win32.troj.sysjunkt.hh)的感染量就一直居高不下。2月份的总感染量,高达1542180台次,现在,除最早发现的利用网页挂马和捆绑其它程序的办法外,该病毒部分变种的身影也出现在了一些下载器的下载列表中。

此毒为一款远程木马的组成部分。它的真身是个经过加花的木马驱动。

受到“NS窥视器”入侵的电脑,会在临时目录中出现一个nsy8199.tmp文件,文件开头两个字母为NS,这是它的一个典型标志。

一旦进入用户电脑,它就修改注册表服务项,将自己从属的木马冒充成系统进程,或采用随机命名的进程名,实现开机自启动。它在后台悄悄调用IE浏览器,连接到病毒作者指定的黑客服务器,只要完成连接,用户的电脑就会被黑客彻底控制。至于具体利用受害电脑来干什么,就由黑客决定。

2、win32.vbt.hl.84701(无公害感染源)

病毒特征:感染文件,帮助木马传播

卡巴命名:Virus.Win32.VB.bu

瑞星命名:Trojan.PSW.SBoy.an

N0D32命名:virus.Win32.Sality.NAC

麦咖啡命名:PWS-LegMir trojan

BitDefender命名:Trojan.PWS.OnlineGames.WJP

“无公害感染源”(win32.vbt.hl.84701)这个老牌病毒的保守感染量在2月份又有了大幅的上升,达到近87万台次。

“无公害感染源”本身没有任何破坏能力,它只是单纯的感染用户电脑中的EXE文件,也不会干扰被感染文件的正常运行。但较以前的版本而言,代码中增加了一些用于与其它模块相连接的接口。看来,病毒作者已经完成了测试,开始将该病毒投入实战。

尽管在感染文件后,病毒依然不会直接破坏系统,却能与别的木马模块相配合了。至于它们“合体”后会有哪些危害,则要看木马执行模块的功能如何安排,不同的变种可能具有不同的功能。

提示:试试键盘 “← →” 可以实现快速翻页 

一键看全文

本文导航

相关阅读

每日精选

点击查看更多

首页 手机 数码相机 笔记本 游戏 DIY硬件 硬件外设 办公中心 数字家电 平板电脑