本周警惕U盤病毒傳播 冠群金辰一周病毒報告
【51CTO.com 綜合消息】本周總體病毒狀況繼續保持前一周比較平靜的勢態,未發現嚴重危害的新型病毒,捕獲病毒樣本數量基本與前一周持平。
從上周收集病毒特征來看,數量最多最常見的仍然以的盜號木馬類程序為主,近期木馬下載器的數量相對有所下降。被病毒利用較多的系統漏洞為ms09-002、MS06-014、MS08-067。應用程序被利用較多的是adobe Flashplayer漏洞。
周二左右微軟發布了8個安全補丁,其中有5個為“危急”級別。將涉及到IE7、Windows2000、WindowsXP、WindowsVista、Server2003和Server2008軟件相關漏洞。在此提醒廣大用戶及時安裝更新。
近期關注病毒:
蠕蟲病毒Win32.SillyAutorun.Family
其它名稱:Worm.Win32.AutoRun (Kaspersky), Worm:Win32/Autorun (MS OneCare), WORM_AUTORUN (Trend), W32/Autorun.worm (McAfee), W32.SillyDC (Symantec), Mal/SillyFDC (Sophos)
病毒屬性:蠕蟲病毒
危害性:中等危害
病毒特性:
Win32/Sillyautorun是一種通過可移動驅動器(U盤)和和物理磁盤進行傳播的蠕蟲病毒。此家族變體很多近期流行較廣。
病毒執行后,它會將自身復制到%system%或者%Windows%目錄中,并會生成注冊表鍵值,在每次系統啟動時運行病毒文件。
Win32/SillyAutorun變體通過列舉可移動驅動器和物理磁盤,將蠕蟲的運行程序復制到這些驅動器上進行傳播。很多變種還會生成“autorun.inf”文件到可移動磁盤,并且設置該文件屬性為隱藏和只讀。這樣,在下次訪問該驅動器的時候,就可以自動運行蠕蟲。這個INF文件檢測為INF/sillyAutorun病毒。
很多Sillyautorun變體都會試圖修改系統設置,通常都是以破壞系統的安全性為主。例如,win32/sillyAutorun.AKK將文件夾選項設置為不顯示隱藏文件。還有一些變種會修改相關鍵值以逃避Windows防火墻的攔截。
本周的一些常見病毒列表:
|
| 圖 |
其他近期新病毒的資料可參考:
http://www.kill.com.cn/product/bingdujieshao/index.asp
冠群金辰安全防范建議:
1、對于個人PC,重要的系統補丁應及時安裝;對于企業用戶,應加強補丁管理意識,尤其對服務器等重要系統應盡早安裝;
2、不訪問有害信息網站,不隨意下載/安裝可疑插件,并檢查IE的安全級別是否被修改;
3、使用KILL時注意及時升級到最新的病毒庫版本,并保持時時監視程序處于開啟狀態;
4、不要隨意執行未知的程序文件;
5、合理的配置系統的資源管理器(比如顯示隱含文件、顯示文件擴展名),以便能夠更快地發現異常現象,防止被病毒程序利用;


















