https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/
https://www.informationsecurity.com.tw/Seminar/2024_PaloAlto/

新聞

G Data安全中心2012年10月病毒報告

2013 / 01 / 10
本篇文章內容由廠商提供,不代表資安人科技網觀點
 G Data安全中心2012年10月病毒報告
G Data針對10月份前十名病毒排行榜名單公布,本月有四種新進榜的病毒,有一病毒Win32:DNSChanger-VJ [Trj]連續5週名列榜首,可能有繼續上升的趨勢,Sirefef家族惡意程式佔比仍然很大,而利用PDF漏洞進行攻擊的惡意程式也增多,請大家多多注意防範。G Data安全實驗室的專家提醒您,近期微軟更新軟體頻繁,請安裝優質的防毒軟體,以免病毒利用系統漏洞攻擊電腦,造成不必要的損失。

G Data德國防毒軟體,創新雙核病毒偵測引擎技術,有效率抵禦病毒、駭客、木馬程式、後門程式、惡意程式、間諜軟體及網路詐騙等威脅,以最新的主動式防護技術抵禦未知的威脅,使用優化的行為攔截以及雲端技術提供了更進一步的安全保障。其產品特色「雙核防毒」採用雙重掃描技術(DoubleScan),兩個獨立的掃描引擎提供雙倍的安全,雙獨立高效能掃毒引擎的完美組合,打造出世界第一病毒偵測率,同時降低系統資源佔用,近乎完美防護。

2012年10月十大病毒排名比例圖


如圖十大病毒分析說明:
1、 Win32:DNSChanger-VJ [Trj]:此為Rootkit病毒的一種,其目的是保護其他病毒元件,此病毒可以攔截防毒軟體更新,此病毒稱為”DNSChanger”,因其可操控DNS協定。
2、 Trojan.Wimad.Gen.1:此木馬偽裝成正常的wmv影片檔,需安裝解碼器,才可在Windows系統播放,若使用者執行此檔案,將透過共用網路而使影音檔被感染。
3、 Trojan.Sirefef.HU:這個32位元的dll檔,是Sirefef 病毒的元件之一,其主要目的是,改變搜尋引擎結果,使感染病毒的使用者點擊預先設定好的連結(支付點擊廣告),並監控網路且預先設定好幾個連結讓使用者誤點擊。
4、 Win64:Sirefef-A [Trj]:這是Sirefef木馬家族關於rootkit元件的檢測,不包含任何的可執行代碼,但是會收集虛擬貨幣(這樣的代碼稱之為miner)。用這樣一個miner,攻擊者可以收集被感染的電腦中的各種虛擬貨幣,並竊取,從中獲利。
5、 JS:Iframe-KV [Trj]:這是Sirefef木馬家族的rootkit元件的檢測,此病毒用自身變數名自我複製.dll文件到Windows系統資料夾(/WINDOWS/system32)。此外,會修改其他幾個系統檔來掩飾Sirefef木馬病毒,目的是在網頁流覽器內操控修改搜尋引擎結果,來引導用戶點擊這些修改過的結果,從而獲取點擊該網址而獲得的廣告費用。
6、 Rootkit.ZAccess.D:這是 32位元、64位元的dll檔,是Sirefef 病毒的元件之一,其主要目的是,改變搜尋引擎結果,使得感染的使用者點擊預先設定好的連結(支付點擊廣告),並會監控網路預先設定好的連結。
7、 Exploit.PDF-JS.GW:這是PDF利用CVE-2010-0188的bug,將已發現受感染的PDF檔連結成URL,下載並執行的惡意檔案。。
8、 Trojan.Sirefef.HH:這是一個Sirefef木馬病毒針對64位元系統感染,木馬在被感染系統下為此 "800000cb.@"檔案名稱,此元件會監控系統檔,如"svchost.exe" 並注入惡意程式碼,因此元件採用較先進的反debugging技術,而增加使用者防毒的難度。
9、 Exploit.CVE-2011-3402.Gen:這是 CVE-2011-3402安全性漏洞的檢查,此類檔案有如下行為:特殊的微軟word文檔或特殊的字體類型。此病毒的目的對被感染的電腦進行惡意操作,例如下載或執行其他的惡意程式。
10、 Trojan.Sirefef.JD:這是木馬家族的rootkit元件檢測,此模組被用於騙取點擊廣告或其他的用途,並修改登錄檔,當下載啟動後,此模組透過連接google.com來檢查網路連接,然後試圖連結到其他的被標記為惡意的URL上,其主要目的是修改網頁流覽器的搜尋引擎結果, 來引導用戶點擊他們預先設定好的連結(點擊支付廣告費用)來獲利。